ILSOLE24ORE.COM > Notizie Tecnologia e Business ARCHIVIO

Come difendersi dal pirati wireless

di Marisa Marraffino

Pagina: 1 2 di 2 pagina successiva
commenti - |  Condividi su: Facebook Twitter|vota su OKNOtizie|Stampa l'articoloInvia l'articolo|DiminuisciIngrandisci
1 ottobre 2009


Forzare sistemi informatici prefigura reati anche gravi. l'avvocato Fulvio Sarzana di Sant'Ippolito, esperto in diritto dell'informatica e delle telecomunicazioni spiega come difendersi dagli attacchi e quali illeciti vengono compiuti dai pirati.

Quali tipi di reati si configurano in caso di accesso abusivo a una rete wi-fi ?
Al di là di ogni considerazione in ordine alle misure di protezione che devono essere poste in essere dal titolare dell'apparecchiatura va detto che l'accedere ad un hot spot, protetto o meno da misure di sicurezza, appare in grado di configurare l'ipotesi delittuosa di cui all'Art. 615 ter codice penale ‘Accesso abusivo ad un sistema informatico o telematico', che è così configurato "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione …".
E la fattispecie si realizza sia nel caso in cui vi siano misure di sicurezza tipiche come ad esempio i protocollo di crittografia WEP o altri, ( poiché in quel caso di tratterebbe della classica misura di sicurezza) sia nel caso in cui il sistema sia configurato male ( perché la norma non parla di misure di sicurezza "idonee") sia nel caso in cui le misure non vi siano proprio ( perché l'hot spot non è protetto da crittografia) perché la seconda parte dell'art 615 ter parla di mantenimento senza la volontà espressa o tacita di chi ha il potere di escludere, ovvero il titolare dell'apparecchiatura), e appare indubitabile che il titolare dell'apparecchiatura non sia così "felice" del fatto che altri navighino "scroccando" la sua connessione, a meno che ovviamente il sistema non sia protetto
Quindi chi scarica i programmi da e mule in grado di "beccare" la chiave di decrittazione del protocollo di sicurezza di un hot spot e poi lo usa con successo è scuramente responsabile del reato in questione.
Altro problema è l'utilizzo di sistemi in grado di intercettare le conversazioni ( o i dati) che possono transitare sulle reti wi fi non protette ( o mal protette), come accade nelle fattispecie di cd wardriving, perché in quel caso si possono configurare anche altri tipi di reato, quali ad esempio la fattispecie prevista dall'art 617 bis del codice penale denominata " Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche" che prevede che "Chiunque, fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine di intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone è punito con la reclusione da uno a quattro anni……"

In che modo ci si può difendere da attacchi di terzi estranei?
Sicuramente configurando in modo idoneo gli apparati con protocolli di crittografia a protezione dell'accesso al sistema e del transito di dati in rete.

Vi sono due tipi di autenticazione e protezione crittografica wi fi:
Il sistema WEP (Wired Equivalent Privacy) è un sistema per la sicurezza dei dati nelle reti wireless. La tecnologia WEP consente agli amministratori di definire un gruppo di chiavi, o solo una chiave, per la rete WLAN. Queste chiavi vengono condivise tra i client e i punti di accesso e utilizzate per cifrare i dati prima che vengano trasmessi. Se un client non dispone di una chiave WEP corretta, non è possibile decifrare i pacchetti ricevuti o inviare dati ad altri client per impedire accessi e ascolti non autorizzati. La decifratura WEP è semplice finché si immette la chiave corretta, rappresenta un sistema di cifratura statico e indipendente. Ciò significa che è sufficiente immettere la chiave corretta nella finestra di dialogo Chiavi WEP/WPA, per consentire la decifratura immediata dei pacchetti in CommView for WiFi.

WPA (Wi-Fi Protected Access) sostituisce lo standard WEP meno sicuro. WPA risolve molti dei problemi di privacy e sicurezza WEP, aumentando significativamente il livello di protezione dei dati e di controllo degli accessi nelle reti WLAN. A differenza della tecnologia WEP, WPA rappresenta un sistema di cifratura dinamico basato sulla ridigitazione, su chiavi prestazione univoche e su molte altre misure che migliorano la sicurezza.
Premesso che sistemi completamente sicuri nel mondo dell'informatica non esistono per la natura stessa delle reti in quanto in ossequio alle leggi della fisica, il segnale radio della rete si diffonde per qualche decina di metri in ogni direzione, quindi anche fuori dalle mura domestiche, e quindi è intercettabile, l'utilizzo dei sistemi WPA costituisce un metodo abbastanza sicuro per evitare che si possa accedere ad un hot spot senza essere autorizzati e si possano effettuare connessioni indesiderate.

Nel caso in cui chi accede abusivamente alla rete compie degli illeciti, ad esempio scaricando materiale pedopornografico, dei reati chi ne risponde e in che modo l'ignaro vicino può difendersi?
  CONTINUA ...»

1 ottobre 2009
© RIPRODUZIONE RISERVATA
Pagina: 1 2 di 2 pagina successiva
RISULTATI
0
0 VOTI
Stampa l'articoloInvia l'articolo | DiminuisciIngrandisci Condividi su: Facebook FacebookTwitter Twitter|Vota su OkNotizie OKNOtizie|Altri YahooLinkedInWikio


L'informazione del Sole 24 Ore sul tuo cellulare
Abbonati a
Inserisci qui il tuo numero
   
L'informazione del Sole 24 Ore nella tua e-mail
Inscriviti alla NEWSLETTER   
Effettua il login o avvia la registrazione.
 
   
 
 
 

-UltimiSezione-

-
-
7 MAGGIO 2010
7 MAGGIO 2010
7 MAGGIO 2010
7 maggio 2010
 
L'Italia vista dal satellite
La domenica di sport
Sony Ericsson Xperia X10
Nokia N8
Si chiude l'era del floppy disk
 
 
Cerca quotazione - Tempo Reale  
- Listino personale
- Portfolio
- Euribor
 
 
Oggi + Inviati + Visti + Votati
 

-Annunci-