[peer_to_peer] Wi-fi pubblici molto aperti.«occhio alle reti…

Delete this message

Reply to this message
Autor: 
Data:  
A: peer_to_peer
Assumpte: [peer_to_peer] Wi-fi pubblici molto aperti.«occhio alle reti Wi-Fi!»

*Dietro le onde*

Davvero utilizzare i Wi-Fi pubblici era rischioso?! Certo che sì.
Innanzitutto, dal momento che gran parte degli hotspot wi-fi pubblici
non erano protetti da password personali, chiunque si trovasse a
«sniffare» la connessione poteva facilmente penetrare nei dispositivi
utilizzati per connettersi, appropriandosi di dati personali, dati
finanziari, foto e via spioneggiando.

Un altro metodo di attacco, appena più sofisticato, era la creazione di
hotspot spoof cioè di falsi hotspot per ingannare gli utenti che si
collegavano. Una volta effettuata la connessione su questi dispositivi
falsi, i propri dati personali erano facilmente nelle mani di
malintenzionati.

Un celebre caso di hotspot spoof si verificò nel 2015: i dispositivi
utilizzati da tre politici britannici (David Davis, Mary Honeyball e
Lord Strasburger) vennero violati dopo che gli incauti proprietari si
erano connessi ad Internet (tramite hotspot pubblici malevoli).

La prima cosa che avrebbe fatto un potenziale attaccante sarebbe stato
cambiare la password del tuo account di posta elettronica e di dire agli
altri servizi che usi che hai dimenticato la password. Molte persone
usavano lo stesso indirizzo email per tutti i loro servizi. Quelle nuove
password sarebbero state inviate alla tua posta elettronica, cosa che
avrebbe permesso all'attaccante di riceverle e di averle a sua disposizione.

Così la decisione di provare a collegarsi a una rete Wi-Fi pubblica in
un bar e consultare la posta elettronica si poteva trasformare in un
vero e proprio disastro: molto rapidamente si potevano ottenere i
dettagli del tuo account di posta elettronica, del tuo conto corrente
online, di Facebook e di altri servizi online.

E tutto questo senza considerare che il Wi-Fi pubblico stesso poteva
essere offerto da uno Stato ansioso di spiarci, in particolare quando si
viaggiava in Paesi in cui la libertà d'espressione era più di facciata
che reale; oppure da una multinazionale o altra società altrettanto
interessata a tenerci d'occhio.

*I consigli della hacker*

- Non lasciare che il dispositivo possa connettersi automaticamente a
hotspot pubblici
- Eliminare i punti di accesso Wi-Fi pubblici quando si ritorna a casa
- Non effettuare l'accesso ad applicazioni e siti sensibili durante
il viaggio
- Controllare con il fornitore di servizi pubblici (hotel, bar,
villaggio vacanze e così via) che la rete a cui si accede è davvero di
loro proprietà e non creata per ingannare l'utente
- Essere consapevoli dell'ambiente circostante perché chiunque
potrebbe cercare di sbirciare dietro le spalle mentre digitiamo le
nostre password e accediamo ai nostri account
- Utilizzare una password diversa per ogni account
- Per i computer portatili, disabilitare la condivisione di file e
attivare il firewall per bloccare le connessioni in entrata
- Se possibile utilizzare una rete VPN (Virtual Private Network) che
permette la connessione anche su reti Wi-Fi pubbliche
- Utilizzare un router portatile con una carta SIM prepagata per
crearsi la propria rete Wi-Fi personale
- Utilizzare uno smartphone personale come hotspot Wi-Fi per crearsi
una rete più sicura
- Connettersi, dove è possibile, a siti con indirizzo HTTPS* e
controllare che i certificati siano validi (lucchetto verde sulla barra
dell'indirizzo del sito)

HTTPS* acronimo di HyperText Transfer Protocol over Secure Socket Layer
(HTTPS). Protocollo per la comunicazione sicura attraverso una rete di
computer, utilizzato su Internet. Utilizza in genere la porta 443.
Esegue il protocollo HTTP (Hypertext Transfer Protocol, in genere sulla
porta 80) all'interno di una connessione criptata, tramite crittografia
asimmetrica, dal Transport Layer Security (TLS) o dal suo predecessore,
Secure Sockets Layer (SSL).

*Guardare la luna e non il dito*

L'idea della connettività continua, senza interruzione, è un'illusione.
Vi sono molti passaggi, molti intermediari e strati in ogni connessione;
vi sono innumerevoli protocolli da rispettare per poter stabilire e
mantenere una connessione, ovvero altrettanti accordi da negoziare nelle
interazioni fra macchine e umani.

Ognuno di questi passaggi presenta vulnerabilità, criticità e punti di
forza, ma senz'altro anche possibili attriti. L'automazione
frictionless, «senza frizioni», è una chimera pericolosa, perché
maschera i continui contatti necessari per interazioni efficaci.
Vagheggia di flussi disincarnati, senza interruzioni né conflitti:
flussi di merci, persone, denaro, identità. In una prospettiva più
ampia, invita alla delega cognitiva come abitudine comportamentale, che
diventa delega dell'organizzazione sociale.

La banale realtà è che, in un mondo dominato da forme più o meno
liberali di capitalismo, paghiamo il fatto di essere sempre online con
la nostra privacy. Prima di collegarsi a qualunque rete Wi-Fi
disponibile gratuitamente, chiediamoci a cosa ci serve davvero.


Una storia tra tante

Elisa amava lavorare fuori dall'ufficio. Nei bar, ma anche e soprattutto
mentre si spostava: in treno, in autobus, in aeroporto. Molte compagnie
offrivano la connessione in volo: era ora, assurdo rimanere scollegati
dal mondo per ore solo perché ci si trova a diecimila metri d'altezza!

Quella mattina aveva passato quasi un paio d'ore in un baretto non
lontano da casa. La rete Wi-Fi non era affatto male, piuttosto veloce, e
le piaceva il movimento intorno. Aveva consultato la posta elettronica,
quindi una carrellata sui social, e da lì un link dopo l'altro aveva
visitato parecchie pagine web.

Aveva scritto diversi post e modificato alcuni vecchi articoli. Si
occupava della gestione dei contenuti per un paio di grosse aziende,
pubblicava parecchio, sia per lavoro che per piacere.

Le risultava abbastanza difficile distinguere in maniera chiara le due
cose. Certo, aveva mail di lavoro e mail personali, un numero
professionale e uno privato, account social aziendali e profili solo per
la sua cerchia intima. Cercava di non mescolare tutto. Ma in ogni sua
attività, essere informata sulle ultime tendenze era una necessità più
che un optional.

Appuntamento dall'altra parte della città. In motorino riceveva le
notifiche e parlava in tutta sicurezza grazie al suo auricolare
bluetooth, collegato allo smartphone. Si era fermata per far miscela, e
per chiamare sua sorella, che viveva in Brasile. Grazie a uno dei molti
hot-spot installati in città dal comune, era riuscita a connettersi via
Skype, non aveva speso un centesimo e aveva potuto vedere in faccia la
sorellina. Viva le reti aperte!

Era arrivata in perfetto orario al suo appuntamento, nonostante il
traffico e la fermata imprevista. Ovvero in anticipo: perciò si era
accomodata per un po' di anticamera. Ne aveva approfittato per dare
un'occhiata alle ultime notifiche. Il suo smartphone si era connesso
automaticamente alla rete locale. Perché consumare il suo traffico
quando poteva usare quello altrui?

«Buongiorno, mi scusi per l'attesa», Elisa ebbe un sobbalzo, immersa
com'era nel suo mondo. Un uomo sulla quarantina, sportivo, le indicava
una porta in fondo al corridoio. Finalmente. Discussero del progetto che
stavano lanciando in quella filiale, degli obiettivi che volevano
raggiungere. Elisa registrava con il telefono, e contemporaneamente
prendeva appunti con il portatile. Nel giro di una mezz'ora aveva
raccolto tutto il necessario. Poteva lavorarci anche quella sera stessa.
Era il momento di un piatto caldo, aveva preso un bel po' d'aria nel
tragitto. Aveva notato un'osteria giusto all'angolo della strada che
faceva al caso suo, menu fisso e free Wi-Fi.

Mentre pranzava, scorreva distrattamente il profilo di qualche amico di
amici di amici. Improvvisamente un tipo si materializzò dietro di lei

«Dunque ti piacciono molto i cani a pelo lungo, vero?», interloquì
improvvisamente il nuovo arrivato «Anche a me. Peccato non poterli
portare il weekend prossimo alle follie notturne di Ibiza! Là fa troppo
caldo per i nostri amici a quattro zampe.». Elisa era rimasta di sasso.
Come faceva a sapere della sua passione per i cani, quello? E del suo
fine settimana?

«Dai, allora ci vediamo. Ti ho mandato una mail. Fammi sapere! Sei
sempre in giro di qua e di là, non è facile starti dietro, fortuna che
ci sono i GPS! Ah: cambia la password del tuo conto online. È pericoloso
lasciarla uguale a quella della tua mail personale e del tuo account
Facebook, non credi? Da anni!»

A questo punto Elisa era seriamente preoccupata. Lo sconosciuto si era
dileguato, lasciandola in uno stato confusionale. Mentre se ne andava,
le aveva strizzato l'occhio e le aveva lanciato una specie di
ammonimento, «occhio alle reti Wi-Fi!». Quindi era certo, quello la
spiava, e forse anche altri la spiavano, controllavano ogni sua mossa,
ma come? Avevano letto la sua posta elettronica? Avevano spiato le sue
comunicazioni private? E persino il suo conto corrente non era al
sicuro! E le sue foto, i suoi documenti, tutto era in pericolo! Cosa
poteva fare, ora?



















--
"Faccio un lavoro che di fatto non è un lavoro, direi che è un modo di
vivere" L. Bertell

"tecnologie appropriate"

GPG keys available on keyserver https://pgp.mit.edu/

Ox 44CC 163A

Fingerprint: 946A 499A E30B 78B6 BAE1 F5B8 A03A 5077 44CC 163A