Quando la rete globale crolla e le infrastrutture si spengono una dopo l’altra, ciò che resta non è il segnale, ma la volontà. La vera indipendenza non nasce da una connessione, ma dalla capacità di generarla. Comunicare senza internet non è un’utopia, è una necessità strategica. La decentralizzazione non è solo una parola, è un atto di disobbedienza tecnica. Chi costruisce una rete locale costruisce libertà, chi trasmette via etere riscrive le leggi del silenzio digitale. Ogni bit inviato fuori dai circuiti centrali è un frammento di autonomia. Ogni pacchetto che non passa da un provider è una scintilla di resistenza.
L’analogico, oggi, è quasi un linguaggio estinto — specialmente tra i giovani. Nella generazione cresciuta con smartphone, app, streaming e chat istantanee, l’idea di modulazione, frequenza, circuito LC, o anche solo “sintonizzare una stazione su FM” suona quasi arcaica. Le menti sono abituate al click, al tap, al feed infinito. Si preferisce l’algoritmo che dirige i nostri interessi piuttosto che un’antenna che porti davvero voce libera. Ma è proprio questo dislivello generazionale che rende l’analogico una risorsa rivoluzionaria: ciò che è dimenticato è difficile da regolare, difficile da rintracciare, difficile da controllare.
Inoltre, mentre i giovani rinunciano all’etere, L’Unione Europea sta pensando di fare un passo ben più pericoloso: reintrodurre il “Chat Control”. Questo progetto normativo mira a imporre obblighi alle piattaforme (anche quelle con cifratura end‑to‑end) affinché scansionino i messaggi e i file degli utenti alla ricerca di contenuti “illegali” o “abusivi”, tramite tecniche di client‑side scanning. In pratica, anche se il canale fosse teoricamente criptato, il contenuto verrebbe esaminato prima ancora di partire dal dispositivo. Da un lato, quindi, abbiamo un mondo digitale sempre più controllabile, dove ogni scambio è soggetto a sorveglianza — anche quella mascherata di buona intenzione. Dall’altro lato, l’analogico residuo — l’etere, le onde radio — rimane uno spazio dove il potere centrale perde efficacia. In uno scenario in cui anche le chat tradizionali diventano canali filtrati, la radio libera e decentralizzata non è solo un’alternativa tecnica: diventa un atto di ribellione.
Mentre le infrastrutture digitali si moltiplicano in complessità, fragilità e sorveglianza, l’universo delle comunicazioni radio rimane lì, immobile e solido, come una dorsale invisibile sotto gli occhi di tutti. Le città inseguono il miraggio di reti 6G, edge computing e latenza millisecondo, ma al di fuori del circuito commerciale, esiste ancora una tecnologia che funziona senza cloud, senza licenze software, senza SIM card, e spesso anche senza energia elettrica di rete: le radio. CB, bande VHF e UHF, HF a lungo raggio: strumenti nati decenni fa, ma tutt’altro che obsoleti. In tempi di crisi, blackout o censura, è questo il livello zero della comunicazione. Non è nostalgia. È sopravvivenza.
Nessun account. Nessun login. Nessun ID digitale da validare. Trasmettere in radio significa semplicemente emettere un segnale. Un impulso elettromagnetico che attraversa l’etere e raggiunge chi ha gli strumenti e le competenze per riceverlo. Niente instradamento, niente router, niente infrastruttura centralizzata. Solo onde. E nel mezzo, il rumore. Ogni messaggio radio è effimero: parte, viaggia, arriva — o si disperde. Non lascia traccia, non ha log, non chiede conferme. Se non viene ricevuto, è come se non fosse mai esistito. Questo rende la comunicazione radio particolarmente difficile da monitorare o censurare in tempo reale. È asimmetrica, imprevedibile, priva di metadati. E per questo ancora insidiosa per chi vuole il controllo totale del traffico informativo.
Ma la vera forza della radio non è solo tecnica. È concettuale. È un paradigma completamente diverso: decentralizzato, diretto, fisico. Ogni stazione radio è un nodo autonomo. Ogni operatore è un'entità indipendente. Chi trasmette non ha bisogno di chiedere nulla a nessuno. In contesti urbani questo approccio sembra superato, marginale. Ma nei territori dove la rete manca o è filtrata, dove la copertura è assente o volutamente interrotta, la radio è ancora l’unica infrastruttura di comunicazione funzionante. Le bande HF, per esempio, possono coprire continenti interi senza bisogno di alcun satellite o ripetitore. Con le giuste condizioni ionosferiche, 10W di potenza bastano per raggiungere l’altro capo del pianeta. E tutto questo con hardware che può stare in uno zaino.
Ovviamente la libertà ha un prezzo. La radio non protegge l’identità dell’utente: chi ascolta può sentire tutto. E se conosce la tua posizione o frequenza, può anche triangolarti. Ma è proprio qui che entra in gioco l’opsec radiofonica: chi comunica via radio con l’intenzione di restare invisibile deve padroneggiare la disciplina operativa. Nessuna trasmissione inutile. Nessun call sign riconoscibile. Niente timestamp. Nessun contenuto esplicito. Solo codici, accenni, simboli, strutture narrative preconcordate, cifratura vocale leggera (analogica o digitale). Il silenzio, in radio, è parte integrante del linguaggio. Sapere quando non trasmettere è altrettanto importante quanto saper trasmettere.
Un operatore radio esperto sa che ogni secondo di trasmissione è un’esposizione. Sa che la modulazione stessa, la banda scelta, la potenza usata, possono fungere da firma involontaria. E quindi adotta una strategia difensiva: pianifica frequenze di fallback, struttura gli orari in finestre pseudocasuali, limita la durata degli interventi, e lavora in modalità simplex. In alcuni casi, si affida a tecniche più sofisticate come la frequenza saltante (manuale o automatizzata), l’uso di codifiche vocali non standard, oppure trasmette solo in condizioni atmosferiche che mascherano il segnale, come le ore serali sulle bande HF.
La radio è lenta. È soggetta al rumore, alle interferenze, ai limiti della propagazione. Non supporta file allegati, video, emoji o messaggi vocali in alta definizione. Ma è proprio questa semplicità che la rende robusta. Non c’è app da aggiornare. Non c’è backend da bucare. Non c’è DNS da bloccare. Se hai un trasmettitore, un’antenna e una fonte di energia, sei operativo. E puoi esserlo ovunque: in mezzo a una foresta, su una montagna, in una zona priva di copertura cellulare, in un territorio sotto regime.
La radio non è un’alternativa alla rete. È un livello inferiore, più essenziale, che entra in gioco quando tutto il resto fallisce. Non richiede fiducia in alcun ente esterno. Non ha termini di servizio. Non ha TOS, log, policy, cloud. È solo te e l’etere. Una forma di comunicazione che sfugge per natura al controllo totale. E per questo merita di essere riscoperta, studiata, padroneggiata. Non perché “vintage”. Ma perché ancora, sorprendentemente, funziona.
LoRa (Long Range) è una tecnologia radio sviluppata per l’Internet of Things, ma il suo impatto va ben oltre il mondo dei sensori agricoli e delle stazioni meteo. È un sistema di trasmissione a bassissimo consumo energetico, capace di coprire distanze anche superiori a 10 km in linea d’aria, e che può operare su frequenze non licenziate (ISM), permettendo a chiunque di trasmettere dati senza passare da infrastrutture centrali. In un contesto dove la sorveglianza è diventata una condizione permanente delle comunicazioni digitali, LoRa rappresenta una valida alternativa per chi vuole costruire reti decentralizzate e resilienti, in grado di operare anche in assenza di rete cellulare o internet.
Sistemi come Meshtastic utilizzano LoRa per creare reti mesh dinamiche e cifrate, permettendo a diversi nodi di comunicare tra loro inoltrando messaggi in modalità store-and-forward. In queste architetture non c'è un server centrale, né una topologia fissa: i pacchetti si muovono tra nodi vicini, e ogni nodo può funzionare come router. Questa struttura, unita alla capacità di operare offline, rende la rete difficilmente bloccabile e perfettamente adatta a contesti ostili o restrittivi dal punto di vista delle libertà digitali.
Meshtastic implementa cifratura end-to-end sui payload utilizzando l’algoritmo AES in modalità CTR (Counter Mode). In questa configurazione, AES agisce come un generatore di keystream, trasformandosi in uno stream cipher. È una scelta legittima dal punto di vista delle performance, in quanto poco onerosa anche su microcontrollori con risorse limitate. Tuttavia, l’uso di AES-CTR comporta alcune implicazioni critiche: la sicurezza dipende interamente dalla corretta gestione del contatore (nonce) e dalla segretezza della chiave precondivisa (PSK).
Il vero limite è strutturale: questa cifratura non garantisce Perfect Forward Secrecy (PFS). Se un attaccante raccoglie oggi del traffico cifrato e, in futuro, riesce a ottenere la chiave del canale — per esempio tramite compromissione fisica di un nodo, estrazione della flash, o errori umani — può decifrare retroattivamente tutto il traffico registrato. Questo scenario, noto come Harvest Now, Decrypt Later (HNDL), è concreto e già documentato in diversi contesti operativi. Non si tratta di un rischio teorico: l’assenza di PFS in una rete che utilizza chiavi statiche rende vulnerabile l’intera cronologia dei messaggi.
L’alternativa ideale sarebbe l’adozione di protocolli con forward secrecy come X3DH (utilizzato da Signal), ma la loro complessità computazionale è attualmente proibitiva per i microcontrollori tipicamente usati nei dispositivi LoRa (es. ESP32 o STM32). Perciò, chi utilizza Meshtastic deve essere consapevole di questo limite e adottare misure operative per mitigarne l’impatto, come la rotazione frequente delle chiavi di canale e la segmentazione delle reti mesh in sottoreti con PSK differenti.
Uno degli aspetti più interessanti delle comunicazioni via LoRa è che, a differenza delle reti IP (Wi-Fi, 4G, Ethernet), non esistono identificatori di basso livello facilmente associabili a un’identità. Non c’è un indirizzo MAC visibile, né un IP tracciabile. La trasmissione avviene direttamente in radiofrequenza, su un canale condiviso. Se i pacchetti non contengono metadati identificativi (come UUID statici, nickname, timestamp leggibili), è possibile inviare messaggi completamente anonimi, almeno a livello logico.
Tuttavia, l’anonimato completo è possibile solo se si adotta una disciplina operativa rigorosa. L’analisi RF (tramite SDR, triangolazione o fingerprinting elettromagnetico) può comunque identificare l’origine geografica di una trasmissione, specialmente se avviene a potenza elevata o da posizione fissa. Per ridurre la possibilità di tracciamento, è consigliabile usare trasmissioni brevi, con potenza ridotta, in finestre temporali pseudocasuali, possibilmente da nodi mobili. Inoltre, è tecnicamente possibile definire un meccanismo di rotazione dei canali (frequency hopping manuale) e degli orari di trasmissione, in modo da rendere ancora più difficile la correlazione tra mittente e pacchetto.
In contesti reali, si può comunicare senza rivelare la propria identità se si adotta un approccio "fire-and-forget": pacchetti broadcast, senza acknowledgements, trasmessi a orari variabili su canali pre-concordati, possibilmente condivisi con più utenti. In questo scenario, il singolo pacchetto trasmesso non è attribuibile a uno specifico nodo, e l’unica informazione disponibile per un potenziale osservatore è che qualcuno ha trasmesso su quella frequenza, in quel momento.
Una rete mesh basata su LoRa, per quanto decentralizzata e libera da infrastrutture, è comunque esposta a una serie di problemi di sicurezza se non viene configurata con criterio. Il principale è la distribuzione della chiave: usare una PSK identica su tutti i nodi significa che basta comprometterne uno per leggere tutti i messaggi della rete. Idealmente, ogni nodo dovrebbe avere una propria chiave e comunicare attraverso chiavi temporanee scambiate su canali sicuri, ma questo approccio è ancora in fase sperimentale.
C’è anche il rischio di reintroduzione involontaria di metadati identificativi: se i nodi trasmettono il proprio nickname, un ID persistente o un timestamp esplicito, quell'informazione può essere utilizzata per tracciarli. Meshtastic permette una configurazione personalizzata: disabilitare beacon automatici, evitare nickname statici, e trasmettere solo quando necessario è fondamentale per mantenere un profilo basso.
Immagina un web che non ha bisogno di DNS, IP o ISP. Reticulum lo rende reale: una rete distribuita che vive su qualsiasi mezzo trasmissivo, dall’aria alla fibra, dal seriale al LoRa. Ogni nodo è autonomo, ogni identità è crittografica, ogni connessione è diretta e firmata digitalmente. Non c’è un indirizzo da ricordare, solo una chiave pubblica che identifica chi sei. NomadNet viaggia su Reticulum e trasforma l’etere in spazio condiviso, un luogo dove i contenuti non vengono pubblicati, ma replicati. Ogni pagina è un seme digitale, trasportato e custodito da chi lo legge. Quando lo condividi, lo rendi eterno.
Reticulum non si basa sul concetto di server, ma di comunità. È una rete che sopravvive a se stessa, che continua a esistere anche se i suoi creatori scompaiono. È il web post-apocalittico, un ecosistema informativo che vive fuori dal tempo e dallo spazio, immune a blackout, firewall e censura.
Essere offline è un gesto passivo. È una disconnessione. Un'interruzione temporanea dal flusso dati. Ma essere fuori rete è qualcosa di completamente diverso. È una postura tecnica e mentale. Non è semplicemente non navigare: è costruire una rete autonoma, un ecosistema operativo che non dipende da DNS, IP pubblici, router carrier-grade o centri di controllo. Significa comunicare quando gli altri non possono. Significa non aver bisogno di un'infrastruttura centralizzata per scambiare dati, idee o segnali.
Il concetto di "fuori rete" implica autonomia infrastrutturale. Vuol dire avere sistemi di comunicazione che funzionano anche quando la connessione cade, quando i provider bloccano, quando i DNS falliscono, quando i backbone vengono filtrati. Vuol dire avere alternative reali: mesh radio, reti locali isolate, server self-hosted, comunicazione diretta su livelli fisici non instradati. Non si tratta di negare la rete globale, ma di non dipendere da essa per esistere.
Nelle situazioni estreme — blocchi di rete, blackout elettrici, attacchi informatici su larga scala — l’unica rete che continua a funzionare è quella che ti sei costruito da solo. Le reti radio basate su LoRa, le comunicazioni VHF/UHF, le reti mesh Wi-Fi tra nodi statici o mobili, o anche un semplice cavo Ethernet che collega due dispositivi con un IP statico: tutto questo è fuori rete. Non passa da provider. Non può essere tracciato, bloccato, loggato, censurato — se progettato correttamente.
Quando la rete si spegne, chi ha una radio parla ancora. Chi ha una mesh comunica. Chi ha un file HTML e un vecchio laptop può condividere documenti senza un server. Chi conosce le basi dell’RF, del networking decentralizzato e dell’OPSEC digitale può ancora coordinarsi, inviare pacchetti, trasmettere messaggi. Il vero punto non è sopravvivere senza rete, ma operare efficacemente al di fuori del suo perimetro.
La vera domanda è: quante cose puoi ancora fare quando internet smette di funzionare? Se il tuo paese viene isolato, quanti messaggi puoi inviare senza un provider? Se i DNS vengono sabotati, quante macchine puoi ancora raggiungere per IP diretto? Se le porte 80, 443, 5222, 22 vengono filtrate, sapresti negoziare un tunnel grezzo su UDP? Se i firewall si chiudono a livello statale, potresti comunque trasmettere dati su una frequenza radio fuori banda?
La risposta non è una VPN. Non è Tor. Non è un proxy commerciale. Tutti questi strumenti sono basati su una cosa: la rete. E se quella rete è compromessa, non sei libero. Sei disabilitato.
La vera risposta è la conoscenza tecnica. È la competenza. È la capacità di costruire un bridge con un Raspberry Pi e due moduli LoRa. È saper montare un hotspot mesh con OpenWRT, Node-RED, o Serval Mesh. È conoscere il significato di un SNR, di un RSSI, di una frequenza ISM. È saper trasmettere un file usando la modulazione FSK su una radio Baofeng. È la capacità di pensare in termini di infrastruttura minimale e controllo del livello fisico.
Il futuro della comunicazione libera non è nella connessione perenne, ma nella resilienza distribuita. Nella possibilità di scegliere quando, come e con chi comunicare, indipendentemente dallo stato della rete globale. La rete del futuro sarà fatta di nodi piccoli, intermittenti, crittografati, anonimi. Nessuna identità centralizzata. Nessun login. Nessun server master. Solo intelligenza distribuita. Solo dati trasmessi in modo adattivo, usando ciò che si ha a disposizione: radio, cavi, LED, onde sonore, QR code, disco fisico, o onde corte.
Chi saprà progettare fuori rete, comunicare fuori rete, pensare fuori rete, non sarà mai completamente controllabile. Non sarà mai completamente spento. E sarà quello che, in caso di crisi, potrà ancora parlare, coordinare, agire. Non perché "offline". Ma perché fuori dal controllo.