La recente inchiesta televisiva Porte chiuse ha portato le telecamere dentro il CPR di Macomer, in Sardegna, mostrando la quotidianità di chi è trattenuto in vista del rimpatrio, in un viaggio nel sistema dei centri di permanenza per i rimpatri con testimonianze dirette.
Tra le altre cose è emersa la limitazione/negazione dell’uso del telefono cellulare da parte dei soggetti lì trattenuti, i quali si trovano di fatto privati della possibilità di comunicare con le loro famiglie e con i loro legali.
Si tratta del segno tangibile di una scelta di policy che, in nome della sicurezza, istituisce una condizione di “offline coatto”. Ciò impone una riflessione necessaria: oggi l’impossibilità di fare una chiamata diventa l’interruzione del filo che unisce le persone al proprio mondo e l’assenza di comunicazione si traduce in silenzio informativo, in invisibilità e in impotenza procedurale.
Questa situazione ci obbliga a una domanda che è tecnica prima ancora che etica: che cosa implica, in termini di cyber security e diritti digitali, spegnere i canali di comunicazione in un contesto di detenzione amministrativa?
Indice degli argomenti
Il diritto di comunicare come diritto digitale effettivo
È vero: la letteratura sui diritti umani è vasta, ma il focus è ora sull’effettività digitale dei diritti in Italia, Paese in cui la segretezza e libertà delle comunicazioni è inviolabile e può essere limitata solo da atto motivato dell’autorità giudiziaria (art. 15 Cost.).
La Costituzione difende anche la libertà di espressione (art. 21), cioè la possibilità di comunicare e diffondere informazioni con “ogni altro mezzo”: oggi, in primis, un telefono connesso.
Nel quadro europeo, la Carta dei diritti fondamentali tutela sia la libertà di espressione e d’informazione (art. 11) sia il rispetto della vita privata e familiare e delle comunicazioni (art. 7) e non si tratta di formule astratte bensì di criteri operativi per valutare la legittimità di misure che incidono sull’accesso a voce e dati.
In altre parole, nel 2025 l’accesso a un canale di comunicazione, lungi dall’essere un mero “comfort”, è piuttosto parte dell’habitat informazionale di una persona e tagliare questo canale equivale ad espellere l’individuo dal perimetro digitale della società.
Il modello di minaccia “umanizzato”: dal risk management alla vita reale
Le autorità invocano motivi di sicurezza: prevenire coordinamenti illeciti, contatti con reti criminali, diffusione di contenuti sensibili, turbative dell’ordine interno. Tradotto nel linguaggio della sicurezza informatica, è un threat model con vettori (dispositivo mobile), superficie d’attacco (rete), payload (coordinamento/propaganda), impatto (ordine pubblico, informazioni riservate, sicurezza fisica).
L’interrogativo principale è come mitigare quel rischio? Nel mondo IT, l’estrema ratio è l’air gap: isolamento fisico del sistema dalla rete; si tratta però di un’eccezione, riservata ad asset “safety-critical” (centrali, difesa).
Traslare questa logica dai sistemi alle persone (“air gap umano”) significa assumere che l’essere umano da proteggere diventi, a sua volta, un componente mutamente isolabile. È un salto concettuale enorme: la sicurezza come negazione del canale, anziché come progettazione di canali affidabili.
Cosa dice il diritto UE sui CPR: non tutto è discrezionale
La Direttiva Rimpatri 2008/115/CE fissa standard minimi comuni. L’articolo 16(2) è chiaro: i cittadini di Paesi terzi trattenuti devono poter contattare, “su richiesta — a tempo debito”, rappresentanti legali, familiari e autorità consolari, quale obbligo di garantire l’accesso al contatto. Se la policy interna azzera di fatto l’uso di strumenti per comunicare con familiari e avvocati, il rischio di frizione con la Direttiva è concreto.
A presidio di tutto ciò, gli standard del CPT (Comitato europeo per la prevenzione della tortura) sono espliciti: gli immigrati trattenuti devono poter mantenere contatti con l’esterno e, in particolare, avere accesso al telefono e ricevere visite, in quanto si tratta di garanzie contro i trattamenti degradanti e l’opacità.
Nelle Linee guida UNHCR sulla detenzione degli asylum seeker, si raccomanda che in detenzione sia possibile “mantenere contatti regolari (inclusi, ove possibile, telefono o internet)” con familiari, amici e organizzazioni, proprio perché la connettività è parte integrante della condizione di dignità.
Non esiste un’unica via: esempi internazionali di “security by design” – Qualcuno obietta: “se permetti i telefoni, perdi il controllo”, ma forse non sa che non è così ovunque. Nel Regno Unito, ad esempio, la Detention Services Order 05/2018 (aggiornata 2024) per i Immigration Removal Centres consente ai detenuti l’uso di telefoni senza fotocamera/registrazione e senza accesso Internet, oppure la fornitura di telefoni del centro con funzioni limitate e, in alcuni casi, con internet limitato su rete sicura approvata dal Ministero dell’Interno.
È un modello graduato: non “tutto o niente”, ma tanto quanto basta per equilibrare sicurezza e contatti essenziali.
Cos’è veramente l’air gap e perché non va applicato alle persone
La lezione è dunque la seguente: l’alternativa all’isolamento è l’ingegneria della connettività.
| Descrizione | Osservazioni | |
| Definizione | Isolamento fisico/logico totale di un sistema dalla rete per prevenire intrusioni. | Applicato a infrastrutture critiche (centrali nucleari, militari, ecc.). |
| Pro | Riduce quasi a zero i vettori di attacco da rete. Semplifica il threat model. | Utile in contesti ad altissimo rischio. |
| Contro | Costi altissimi in termini di usabilità e operatività. Aggiornamenti complessi (sneakernet). Persistenza di superfici residue (USB, supply chain). Non scalabilità in ambienti dinamici. | Strumento eccezionale, non regola generale. |
| Perché non va applicato alle persone | Trasforma un soggetto di diritto in un oggetto di controllo. Genera effetti collaterali sproporzionati: limitazione difesa legale, isolamento familiare, danni psicologici. Viola standard internazionali: Direttiva UE, CPT, Linee guida UNHCR (accesso ad avvocati, familiari, ONG). | L’“air gap umano” (*) è una regressione civile e giuridica. |
(*): Nota metodologica: non risultano precedenti accademici nell’uso della dicitura “air gap umano”. L’espressione è utilizzata dall’autore di questo articolo come metafora tecnico-sociale per indicare la disconnessione digitale forzata.
Un framework in 7 passi per “connettere in sicurezza” i CPR
Per superare la logica del “divieto totale”, è possibile utilizzare un Security & Communication Impact Assessment (SCIA), e cioè una valutazione d’impatto congiunta sicurezza–comunicazioni, da integrare nei capitolati dei Centri.
- Definizione del perimetro e dei ruoli
- Mappare chi deve poter comunicare: familiari stretti, avvocati, consolati, ONG accreditate.
- Definire i canali autorizzati (voce, messaggistica testuale, video assistita in locale).
- Segmentazione tecnica degli strumenti
- Telefoni personali: ammessi solo se conformi (no fotocamera/registrazione/Internet) o con profilo MDM che disabilita funzioni a rischio.
- Telefoni del centro: dispositivi dedicati con whitelist di numeri (famiglia, difesa, ONG), log metadati (non contenuti) per accountability e antifrode.
- Postazioni fisse (“cabine digitali”): terminali in locale con sessioni temporizzate, registri di accesso e network policy applicata.
- Reti e controlli
- Wi-Fi segregata per i dispositivi concessi, con DNS filtering e rate limiting.
- Zero-trust locale: ogni sessione è verificata; le policy sono dinamiche per profilo utente.
- Telemetria: raccolta solo di metadati tecnici (orario, durata, esito), mai del contenuto, in linea con minimizzazione GDPR.
- Identity & Access Management umano-centrico
- Identità verificata al rilascio del device; PIN o biometria locale.
- Whitelist dinamica gestita da un ufficio “diritti di comunicazione” (non dalla vigilanza), con SLA per aggiunte/modifiche.
- Salvaguardie legali e di dignità
- Priorità assoluta a chiamate legali e familiari: finestre orarie ampie, canali ridondati (telefono fisso + mobile del centro).
- Spazi di privacy controllata: cabine audio con visibilità esterna (safety) ma non audit del contenuto (confidenzialità legale).
- Informativa multilingue chiara: come usare i canali, cosa è consentito, come segnalare problemi.
- Monitoraggio proporzionato e audit
- Audit indipendenti periodici su tempi di attivazione canali, tasso di rifiuto ingiustificato, indisponibilità non programmata.
- Incident response per abusi mirata: blocco del singolo device/account, non blackout collettivo.
- Trasparenza pubblica
- Report trimestrale (open data) su indicatori: n. chiamate familiari/legali riuscite, tempi medi di attivazione, interruzioni di servizio, reclami risolti.
Questo framework riduce il rischio senza recidere la comunicazione, risponde agli standard europei e alle linee guida internazionali, e innalza la qualità compliance-by-design del Centro.
Obiezioni frequenti (e risposte tecniche)
Obiezione: “I telefoni possono essere usati per coordinare reati”
Risposta: vero, come qualunque tecnologia, ma una policy graduata (device limitati, whitelist, rete segregata, logging metadati) riduce drasticamente la superficie d’attacco senza eliminare il diritto al contatto.
È lo stesso principio per cui negli IRC del Regno Unito sono ammessi telefoni senza camera/internet o device del centro con funzioni limitate su rete sicura.
Obiezione: “Disattivare Internet è l’unico modo per evitare fughe di informazioni”
Risposta: i canali sensibili (video, social) possono essere bloccati a livello di rete, consentendo chiamate vocali su PSTN o VoIP autorizzato. È un classico caso di network enforcement selettivo.
Obiezione: “La privacy non si tutela se dobbiamo vigilare”
Risposta: si vigila l’ambiente (chi entra, chi esce, durata, integrità dei device) ma non il contenuto delle conversazioni legali.
Questo è lo standard raccomandato da CPT e UNHCR: garantire contatti e salvaguardie e non intercettare indiscriminatamente.
Obiezione: “La Direttiva non ci impone di dare smartphone”
Risposta: vero, ma impone la possibilità effettiva di contattare familiari/avvocati/autorità. Negarla in concreto, pur senza vietarla in astratto, rischia di essere una vera e propria contraddizione in termini.
Quando l’assenza di canali diventa danno
Negare canali di comunicazione influisce su:
- Difesa legale: la tempestività del contatto può decidere l’esito di una convalida o di un ricorso.
- Prova documentale: senza possibilità di scambiare documenti, foto di lesioni, referti, si indebolisce la capacità di tutelarsi.
- Salute mentale e continuità relazionale: il contatto con la famiglia è un fattore protettivo riconosciuto in tutti i contesti di deprivazione della libertà; la sua assenza è stressogena e può aggravare conflitti interni al Centro.
La sicurezza che ignora questi effetti abbassa la resilienza dell’ecosistema CPR, aumentando i rischi (tensioni, autolesioni, contenzioso).
Un paradigma nuovo: diritti digitali come “infrastruttura di dignità”
Troppo spesso si confonde il dispositivo con l’oggetto del desiderio e non si pensa al fatto che, per chi è trattenuto, il telefono è un ponte, non un mero gadget.
Senza quel ponte, la persona è de-platformed dal mondo sociale, cioè non appare, non parla, non chiede. Non esiste.
Se è vero che la cyber security autentica è l’arte del progettare canali affidabili, piuttosto che la scienza del “togliere”, l’idea di availability applicata agli esseri umani è la disponibilità del canale di comunicazione personale come parte della sicurezza sistemica del Centro, perché aumenta trasparenza, tracciabilità, qualità delle decisioni e riduce gli abusi.
Metriche per portare il tema “a terra”
Se vogliamo smettere di restare nel registro dei principi, servono KPI operativi:
- Tasso di chiamate riuscite verso familiari/legali (per persona/settimana).
- Tempo medio di attivazione del canale (ingresso → prima chiamata).
- Downtime dei servizi di comunicazione (minuti/mese).
- Segnalazioni su negazioni ingiustificate (numero, esito, tempo di risoluzione).
- Audit terzi certificati (CPT/ONG/Autorità) sulla compliance all’art. 16(2) della Direttiva.
Queste metriche trasformano la retorica in accountability e, dove i numeri non tornano, la policy va corretta.
Sardegna, 2025: che cosa ci insegna l’inchiesta
L’accesso di Presa Diretta al CPR di Macomer ha una valenza doppia. Da un lato, è giornalismo d’inchiesta; dall’altro, è osservazione partecipante: ciò che si vede/si ascolta mostra senz’altro criticità organizzative, e, soprattutto, vuoti di connettività sociale. La telecamera documenta dove i telefoni non possono farlo.
Occorre un media esterno per restituire voce a chi, all’interno, non dispone di strumenti per parlare.
Se il risultato della policy è che solo un’inchiesta televisiva riesce a superare il muro del silenzio, significa che il modello di sicurezza ha assunto la forma di un blackout informativo. E il blackout, come sappiamo, non fa bene alla sicurezza: toglie luci là dove sarebbe più prudente accenderne di più.
Un contro-esempio virtuoso: “accedere sì, ma in sicurezza”
L’esperienza britannica non è ideale né perfetta; tuttavia, dimostra un fatto cruciale e cioè che è possibile conciliare rischio e dignità.
Telefono personale senza fotocamera/registrazione/Internet, o telefono del Centro su rete controllata; policy chiare per visitatori, staff, autorità; distinzione dei profili e tracciabilità dei dispositivi.
Il principio è spostare il baricentro dalla negazione alla configurazione.
Un Centro che funziona è un Centro in cui le persone capiscono come comunicare, in quali limiti, con quali tempi, verso chi. Al contrario, l’incertezza è il carburante di tensioni e incidenti.
Glossario rapido per il lettore “cyber”
| Termine | Descrizione | Osservazioni |
| Air gap (umano) | Applicazione impropria del paradigma di isolamento totale a persone, non a sistemi. | Trasforma individui in oggetti di controllo. |
| Security by denial | Sicurezza ottenuta negando l’uso della tecnologia, invece di progettarne un uso sicuro. | Strategia regressiva, genera esclusione. |
| Compliance-by-design | Incorporare sin dall’inizio i requisiti legali e di dignità (UE, CPT, UNHCR) nell’architettura dei canali. | Garantisce allineamento normativo e rispetto della dignità. |
| Whitelist | Elenco di numeri/contatti autorizzati, gestito con SLA di aggiornamento. | Permette controllo proporzionato dei canali. |
| MDM | Mobile Device Management per applicare profili di restrizione ai dispositivi. | Utile per configurazioni graduali di accesso. |
| Telemetry minima | Raccolta dei soli metadati necessari (orario, durata, esito), mai del contenuto. | Rispetta il principio di minimizzazione del GDPR. |
Perché tutto questo è (anche) cyber security
C’è un fraintendimento da sciogliere: la cyber security è difendere i sistemi e, allo stesso tempo, garantire la sicurezza dell’ecosistema informativo umano-tecnologico. Un CPR con blackout comunicativo non è più sicuro ma più fragile, perché:
- riduce la trasparenza (e dove cala la trasparenza, crescono gli abusi e il contenzioso);
- indebolisce la catena probatoria (una testimonianza che non può essere trasmessa, spesso scompare);
- aumenta stress e conflittualità (più rischi operativi per il personale; peggiore qualità decisionale).
Al contrario, canali progettati e monitorati generano sicurezza relazionale e accountability: i due ingredienti che, nelle infrastrutture complesse, fanno davvero la differenza.
La posta in gioco: una voce
Tornando all’immagine iniziale: un ragazzo nel CPR, privato del proprio telefono spento e irraggiungibile e, dall’altra parte, una madre, un fratello, un avvocato che attende. Il divieto totale toglie respiro alla difesa, aria alla verità, forza alla dignità.
La Carta europea e la Direttiva non chiedono smartphone di ultima generazione, ma semplicemente che esista una possibilità reale di contattare chi può sostenerti, legalmente e umanamente. L’art. 16(2) lo dice in modo semplice: accesso a legali, familiari, consolati. Gli standard CPT e le Linee guida UNHCR aggiungono gli strumenti: telefono, visite, ove possibile internet. Questa è ingegneria dei diritti.
Conclusione (con il cuore e con i bit)
Privare qualcuno del telefono oggi, equivale a strappargli la penna e la voce di ieri. È un air gap dell’umano che tradisce la cybersecurity, nata non per escludere e zittire, ma per per proteggere e rendere affidabili i canali con cui una società si parla.
Se la sicurezza diventa esclusione sociale, ha smesso di essere sicurezza, ed è solo e puro controllo, che, senza trasparenza, senza dignità, senza canali, è un arretramento civile.
La Sardegna stavolta ci ha indicato il punto dolente; ora sta ai tecnici, ai policy maker, agli operatori, progettare connessioni sicure che restituiscano voce a chi oggi è tenuto in silenzio, perché la vera infrastruttura critica da proteggere è la dignità connessa di ogni persona.












