Nel tempo libero mi piace scrollare i social, leggere contenuti di ogni tipo. A volte solo per passare il tempo, altre per rimanere aggiornato. E, puntualmente, mi imbatto in post che parlano di sicurezza e sistemi di allarme intrusione, spesso con toni rassicuranti e affermazioni perentorie. Uno di questi recitava più o meno così: “Uno dei rischi maggiori per i sistemi di allarme non professionali è il jamming: un disturbo volontario delle frequenze radio che può rendere l’impianto cieco e silenzioso, permettendo ai ladri di agire indisturbati”.
Ogni volta che leggo affermazioni di questo tipo ho la sensazione che qualcosa non torni. Non tanto dal punto di vista teorico, quanto da quello pratico, operativo, reale. Perché, detta così, sembra di essere tornati indietro nel tempo, a quando bastava evocare una minaccia “tecnologica” per spiegare qualsiasi vulnerabilità.
Facciamo quindi un passo indietro e qualche premessa, che è necessaria.
Possibilità o probabilità?
Il termine “jamming” indica l’interferenza deliberata o accidentale dei segnali radio, ottenuta generando disturbo sulle stesse frequenze utilizzate dal sistema. È, di fatto, l’equivalente radio del taglio di un cavo in un impianto di allarme intrusione filare. Con “antijamming” si intende invece la capacità del sistema di sicurezza di rilevare questo disturbo, tipicamente attraverso il monitoraggio del livello di rumore sul canale radio, generando una segnalazione di guasto o, in alcuni casi, un evento di allarme.
Fin qui nulla di errato. È vero che un sistema wireless può essere disturbato se sottoposto a un’interferenza sufficientemente potente e persistente. Ma è proprio da qui che nasce l’equivoco: la possibilità tecnica viene spesso confusa con la probabilità reale. Possiamo davvero affermare che uno dei rischi maggiori per un sistema di allarme intrusione I&HAS (Intrusion & Hold-Up Alarm Systems) sia il jamming? Se fossimo in “Ritorno al futuro”, verrebbe da dire: “Forza Doc, torniamo negli anni ’80, qualcosa deve essere andato storto”. Purtroppo però non siamo in un film, e la realtà quotidiana degli installatori è ben diversa.
È vero: esistono sistemi talmente fragili da poter essere disturbati anche con dispositivi radio banali, come per esempio un radiocomando da cancello. Ma è altrettanto vero che questo scenario rappresenta l’eccezione, non la regola, e soprattutto non descrive il comportamento tipico del ladro comune.
Siamo davvero convinti che chi commette un’effrazione sia normalmente dotato di dispositivi jammer multibanda, conosca frequenze operative, larghezze di banda, protocolli di comunicazione e temporizzazioni di supervisione? Oppure è più realistico pensare che, nella stragrande maggioranza dei casi, l’elusione avvenga sfruttando debolezze molto più semplici, prevedibili e diffuse?
Al di là del jamming
La verità è che molti sistemi di allarme wireless, non solo di fascia consumer, utilizzano ancora tecnologie di rilevazione nate decenni fa. Sensori PIR tradizionali, logiche di analisi elementari, assenza di supervisione reale del canale radio o di verifica dell’integrità del messaggio. Tecnologie che, se osservate senza il filtro del marketing, mostrano limiti ben noti agli addetti ai lavori. Queste soluzioni possono essere eluse senza fare ricorso al jammer, senza apparecchiature “spaziali” e senza particolari competenze tecniche. Eppure il dibattito continua a concentrarsi sul jamming, trasformandolo nel nemico numero uno della sicurezza, mentre il vero problema resta spesso sotto gli occhi di tutti: una progettazione approssimativa e una valutazione del rischio superficiale.
L’antijamming, sia chiaro, è una funzione utile. È corretto che un sistema segnali un’anomalia sul canale radio. Ma dal punto di vista tecnico va ricordato che, nella maggior parte delle implementazioni, l’antijamming genera una segnalazione di guasto e non un evento di intrusione. Inoltre, la sua efficacia dipende da parametri come tempi di rilevazione, soglie di rumore, continuità del disturbo e capacità del sistema di mantenere una logica di supervisione coerente. In poche parole, un sistema wireless sottoposto a un attacco jammer cessa di funzionare correttamente pur segnalando l’avvenuto disturbo, ma un rivelatore eluso non segnala alcuna anomalia pur cessando di svolgere correttamente la sua funzione primaria, ossia rilevare l’intrusione.
Questo aspetto dovrebbe far riflettere. Dal punto di vista della sicurezza, un sistema wireless può portare con sé criticità che vanno ben oltre quelle del mero disturbo della radiofrequenza, come potremmo pensare. Criticità che risiedono proprio nelle tecnologie di rivelazione. Per concludere, ho la netta sensazione che, ancora una volta, si stia guardando più il dito che la luna, concentrandosi su una minaccia possibile ma statisticamente marginale, mentre si trascurano criticità ben più concrete e diffuse.
Ciò che fa la differenza
La sicurezza reale non si ottiene aggiungendo una singola funzione a una scheda tecnica. È il risultato di una progettazione consapevole, che tenga conto del contesto, delle modalità di attacco più probabili, della qualità della rilevazione e dell’affidabilità complessiva del sistema. Un impianto ben progettato deve prevedere ridondanze, supervisione dei dispositivi, coerenza tra tecnologia scelta e scenario applicativo, nonché una reale integrazione tra componenti radio e logiche di centrale.
Quando il “film” del marketing finisce, noi installatori restiamo sul campo. Ed è proprio lì che si vede la differenza tra il sistema che promette sicurezza e quello che la offre davvero: non nella presenza o meno dell’antijamming, ma nella solidità dell’architettura su cui l’impianto è costruito.