avanti 03/10/2009 - Reti WiFi: attenzione alla loro sicurezza!

 L'assedio degli hacker colpisce anche le reti wireless protette dai nuovi protocolli di sicurezza. L'allarme sulla sicurezza delle reti wi-fi arriva dal Giappone, dove un gruppo di studiosi sarebbe riuscito a decifrare la crittografia WPA, che ha sostituito lo standard WEP considerato meno sicuro, in soli sessanta secondi. Per collegarsi alla rete del vicino basterebbe craccare ancora una volta la chiave di accesso, con software speciali che consentono di intercettare i pacchetti dei dati in transito nell'etere. E' sempre possibile decifrare una chiave di accesso A rendere per natura poco sicure le reti wireless proprio il mezzo trasmissivo dei codici, l'aria, accessibile a tutti e sempre a rischio di intercettazioni esterne. I moderni protocolli WPA 2 sembrano gli unici in grado di garantire un maggiore standard di sicurezza, almeno per ora. Ma non tutti i dispositivi supportano ancora la crittografia WPA 2, che comunque non sarebbe del tutto immune da attacchi di hackeraggio aggressivi. Per chi usa ancora sistemi di protezione bassi, il rischio di connessioni indesiderate è davvero alto. C'è chi riesce a collegarsi alla rete del vicino scaricando semplicemente i software necessari dai programmi di file sharing. In pochi minuti sarebbe possibile decifrare il codice di accesso a una rete protetta. Mentre per i navigatori meno esperti su internet c'è già chi spiega come forzare "agevolmente" una rete wi-fi protetta. "I primi protocolli erano facilmente aggirabili – spiega Antonio Corradi, Professore di Sistemi di Elaborazione delle Informazioni all'Università di Bologna - quelli odierni sono più difficili da craccare. Ma un attacco di hacker esperti può portare a trovare qualunque chiave. E' molto difficile risalire agli autori dell'illecito, perché un vicino che riesca a entrare con chiavi ben mirate tenderà anche ad usare IP non registrati e non facilmente tracciabili, o usati solo per breve tempo e non a lui riconducibili". I reati legati agli accessi abusivi Forzare la rete altrui configura il reato di accesso abusivo a un sistema informatico o telematico, punito con la reclusione fino a tre anni. Secondo una parte dei legali, l'assenza di una password di accesso non escluderebbe il reato: la mancanza espressa del consenso del titolare sarebbe di per sé idonea a integrare la fattispecie. Secondo un altro orientamento, invece, in questi casi il reato non sussiste. Il dubbio resta e toccherà alla giurisprudenza, ancora carente sul wireless, dirimere la questione. "Può accadere anche che per craccare la chiave di accesso si ricorra all'utilizzo di codici, parole chiave illecitamente acquisite o altri mezzi idonei ad accedere – spiega l'avvocato Stefano Aterno, esperto di diritto penale dell'informatica - in tal caso le indagini potrebbero arrivare a ritenere configurabile anche il reato di detenzione e diffusione di codici di accesso, coninvolgendo, se noti e diversi, anche coloro che hanno fornito tali codici ai soggetti che poi si sono collegati illecitamente alla rete Wireless". La posizione di chi accede abusivamente alla rete si può aggravare qualora la forzatura consenta di intercettare dati e comunicazioni personali. "In questo caso – spiega l'avvocato Fulvio Sarzana di S. Ippolito – esperto in diritto dell'informatica e delle telecomunicazioni - si possono configurare anche altri tipi di reato, quali ad esempio la fattispecie prevista dall'art 617 bis del codice penale che punisce le condotte di installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche". Ancora più complesso il caso di chi dopo essere entrato abusivamente nella rete altrui commette altri reati, ad esempio scaricando materiale pedopornografico. In questo caso, però, potrebbe essere molto difficile per l'ignaro vicino dare prova della propria estraneità ai fatti. "In queste situazioni – continua l'avvocato Sarzana - potrà essere sempre chiamato a rispondere lo stesso cittadino ignaro per una cosiddetta culpa in vigilando, per non avere cioè saputo correttamente vigilare sulle strumentazioni informatiche in suo possesso". Come proteggersi e non incorrere in sanzioniScovare i responsabili di questi reati non è semplice. In genere, gli hacker fanno perdere le loro tracce, con operazioni rapide e mirate. Le norme sulla privacy prescrivono al titolare di un sistema informatico l' utilizzo di misure di sicurezza per il trattamento dei dati personali per non incorrere a sua volta in sanzioni civili, penali ed amministrativi. Diventa allora addirittura doveroso proteggere la propria connessione con una password, utilizzare sistemi di crittografia, ma anche posizionare gli hot spot lontani dai muri perimetrali dell'abitazione. Buona regola di condotta anche impostare una password lunga, alfanumerica, priva di senso compiuto, unendo numeri a caratteri speciali. Il principio è semplice: chi installa una attrezzatura e la gestisce è responsabile del suo corretto utilizzo.

Fonte: il Sole 24 Ore