Terrorismo, le regole per il wireless

Terrorismo, le regole per il wireless

di F. Sarzana di S.Ippolito e Guido Villa (Lidis.it) - Terza parte di un approfondimento sulle novità introdotte dal Governo che toccano direttamente anche Internet. Ecco novità, orientamento e problemi
di F. Sarzana di S.Ippolito e Guido Villa (Lidis.it) - Terza parte di un approfondimento sulle novità introdotte dal Governo che toccano direttamente anche Internet. Ecco novità, orientamento e problemi


Roma – (segue) – Il wireless, tema piuttosto caldo e sempre più oggetto di attenzione, non è stato dimenticato nelle recenti norme anti-terrorismo; l’art. 4 (Accesso alle reti telematiche attraverso tecnologia senza fili) del d.m. 16 agosto 2005, infatti, prevede che i soggetti che offrono accesso alle reti telematiche utilizzando tecnologia senza fili in aree messe a disposizione del pubblico siano tenuti ad adottare le misure fisiche o tecnologiche occorrenti per impedire l’uso di apparecchi terminali che non consentono l’identificazione dell’utente, ovvero ad utenti che non siano identificati secondo le modalità di cui all’art. 1 del decreto ministeriale stesso.

Prima di approfondire l’analisi di questa norma appare opportuno ricordare che la fornitura di connettività wi-fi al pubblico è consentita, ai sensi del decreto del Ministero delle Comunicazioni 28 maggio 2003, in “in locali aperti al pubblico o in aree confinate a frequentazione pubblica quali aeroporti, stazioni ferroviarie e marittime e centri commerciali”, e che per fornire il servizio è dunque necessario ottenere un’apposita autorizzazione generale dal Ministero delle Comunicazioni.

Il sopra citato art. 4 si riferisce, peraltro in maniera alquanto generica, ad “apparecchi terminali che non consentono l’identificazione dell’utente”, il cui uso dovrebbe essere impedito dal fornitore di connettività.
La seconda parte del periodo, poi, impone ai provider di impedire l’accesso alla rete “ad utenti che non siano identificati secondo le modalità di cui all’art. 1 del decreto ministeriale stesso”. I soggetti autorizzati a fornire il servizio hot-spot, dunque, sono obbligati ad identificare gli utenti.

La norma, tuttavia, suscita non pochi dubbi: l’hot-spot molto raramente è presidiato fisicamente, e l’identificazione del cliente tramite copia del documento di identità può dunque risultare assai macchinosa, se non impossibile.

Altro dubbio: i gestori di hot-spot sono tenuti al monitoraggio dell’attività in rete dei propri clienti? In molte reti wi-fi può risultare assai complesso porre in atto un sistema di monitoraggio del traffico poiché sovente gli access point fungono da router e, a meno di monitorare il traffico localmente, il fornitore non è in grado di monitorare l’attività specifica del singolo utente.

E’ comunque di tutta evidenza che, considerate le finalità delle norme anti-terrorismo, essendo fondamentale l’attribuzione di un’attività in rete ad uno specifico utente, i gestori di hot-spot dovranno implementare sistemi idonei a consentirlo.

E’ innegabile che i problemi appena sollevati non potranno non complicare la vita agli operatori del settore che, tra l’altro, si preparano all’imminente approvazione del decreto di modifica del d.m. 28 maggio 2003, che dovrebbe eliminare le limitazioni relative alle aree in cui è possibile fornire connettività wireless.

Il servizio, dunque, potrebbe essere implementato su tutto il territorio nazionale, e con le modalità tecnico-commerciali più varie (ultimo miglio, copertura globale di aree urbane, ecc.). In base al tipo di infrastruttura tecnologica adottata l’operatore dovrà dunque affrontare, oltre alle insidie del mercato, quelle della recente normativa anti-terrorismo, e l’auspicio è che quest’ultima non crei ulteriori problemi in un settore (quello della connettività wireless) il cui sviluppo è già stato pesantemente penalizzato dalle restrizioni imposte dalla normativa.

C’è poi un altro problema: se, come poc’anzi illustrato, le connessioni ad uso pubblico sono oggetto di prescrizioni normative in materia di sicurezza, quelle ad uso privato rimangono assolutamente esenti da obblighi: l’Art. 4 (Accesso alle reti telematiche attraverso tecnologia senza fili) del d.m. 16 agosto, infatti, non prescrive alcun obbligo per chi, sia esso un soggetto privato, un’azienda o un ente pubblico, utilizzi apparati Radio Lan per uso privato.

Molto spesso gli access point installati per uso privato, avendo un raggio di copertura ben più ampio di quello necessario all’utilizzatore, qualora non siano attivate le idonee misure di sicurezza (autenticazione degli utenti, cifratura dei dati, ecc.), risultano accessibili da parte di soggetti “non autorizzati”.

Il c.d. wardriving, d’altronde, è un fenomeno ben noto già da parecchio tempo. Come evitare, dunque, che eventuali “terroristi”, braccati dalle stringenti misure di sicurezza applicate negli Internet Point, si connettano ad Internet sfruttando uno tra i mille e più access point privati presenti nelle nostre città, e non adeguatamente configurati?

Occorre ora analizzare nello specifico il presupposto e le modalità di richiesta della licenza prevista dal decreto antiterrorismo. (continua)

Fulvio Sarzana di S.Ippolito e Guido Villa
www.lidis.it

I due interventi precedenti
Emergenza terrorismo e Internet (I)
Emergenza terrorismo e Internet (II)

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
27 set 2005
Link copiato negli appunti