Gaia Bottà

Schneier: rubate la mia banda

Non ci sono vere ragioni per chiudere dietro password la propria rete WiFi. Anzi, è una questione di netiquette

Roma - Libera da ogni cifratura, aperta, a disposizione di tutti. Così si presenta la rete WiFi domestica di Bruce Schneier, celebrato hacker. Una questione di buona educazione e di senso civico, ha spiegato in un editoriale ospitato da Wired.

Bruce SchneierUna questione etica? Sì, e non ci sono ragioni tecniche o pratiche che possano indurre a ingabbiare una rete dietro una password. La sicurezza dei propri documenti? Nulla da temere, spiega Schneier: non è la rete a dover essere protetta, ma il computer di chi condivide la connessione. Proteggere adeguatamente il computer consente ai netizen di sfruttare a loro volta le connessioni pubbliche e le reti altrui senza temere che malintenzionati possano irrompere nell'archivio dei propri documenti.

Per il proprietario di un router WiFi dimostrare di avere una rete aperta secondo Schneier è la migliore difesa qualora qualcuno si diletti nel piggybacking, ovvero commetta azioni illegali sfruttando la libera connettività offerta. Quale miglior mezzo per dimostrare alle autorità la propria innocenza in caso di abusi? Una difesa che non può praticare - sottolinea Schneier - chi invece protegge la propria connessione e se la fa scippare.
Ma spesso le autorità non sono abbastanza competenti per accordare al condivisore di connettività un verdetto di non colpevolezza, si limitano a identificare una violazione con un indirizzo IP e non con l'effettivo colpevole: "molti avvocati consiglierebbero ai propri clienti di patteggiare piuttosto che rischiare di rimanere invischiati in un processo con l'accusa di aver contrabbandato pornografia infantile". Ma nonostante la preoccupazione monti fra autorità inflessibili e cittadini criminalizzati, Schneier rassicura con un esempio: la proporzione tra i condivisori che operano illegalmente sul P2P e i processi intentati dalle etichette è così sbilanciata da rendere la probabilità di essere accusati simile a quella di essere colpiti da un asteroide.

È quindi solo una questione di atteggiamento: cedere parte della propria banda a chi si trovasse a passare nei pressi di casa propria è un imperativo morale, un principio etico. Chiunque decida di restituire al prossimo la cortesia, dà il proprio contributo per innervare il mondo di connettività. Unici esclusi, i paesi che soffocano con la burocrazia la cooperazione dei cittadini, Italia compresa.

Gaia Bottà
47 Commenti alla Notizia Schneier: rubate la mia banda
Ordina
  • Però la legge italiana ti tira in mezzo se chi accede poi va a fare cavolate ...

    Personalmente troverei giusto della mia banda fare quello che mi pare (visto che la pago anche se non la uso), compreso regalarla.
  • Un buon compromesso per condividere la banda ma salvaguardare la privacy è il seguente.
    Il router wifi fornisce connettività a chiunque, ma collega poi ad internet esclusivamente una macchina che funge da proxy trasparente. In questo modo tutto il traffico dalla rete wifi ad internet viene filtrato attraverso il proxy: viene loggato, e tutto ciò che non è http/https viene scartato (quindi aMule sulla 80, per dire, non funziona. Per il passante che si collega, dunque, nessuna privacy! In più essendo la connessione non criptata può essere sniffato.

    E questo è per gli scrocconi. Per proteggere la mia privacy quando serve, semplicemente stabilisco col proxy con un tunnel SSH, raggiungendo un livello di cifratura ben superiore a quello offerto di ridicoli algoritmi dei router.

    Per me, versatilità completa e massima privacy. Per gli scrocconi zero privacy e solo traffico web loggatissimo.
  • Giusto fino alle ultime due righe. Te è vero che logghi chi scrocca ma stai solo loggando dei numeri mentre la legge vuole che ti prendi la briga di mettere in collegamento a questi log anche il documento di identità dello scroccone.
    Quindi o sei onnisciente e riesci a compiere un log dentro il portafogli dello scroccone per trovare la carta di identità o   prendi i tuoi numeri loggati e te li fumi.
    non+autenticato
  • D'accordo, questa è la legge e come al solito non ha senso.
    Ma in sostanza, tu ti metteresti ad usare un ap qualsiasi, sapendo che tutto il tuo traffico potrebbe essere registrato e spulciato da qualcuno - e per tutto intendo anche i contenuti?

    Secondo me il problema della privacy si pone, nei fatti, più per chi scrocca che per chi lascia l'ap aperto! Non puoi mai sapere come è strutturata la rete che ti accoglie così generosamente...
    Il vicino di casa ti lascia "aperta" la connessione... poi in realtà si guarda tutto quello che fai! E basta che una volta visiti l'account di posta, o commenti in un sito, o lasci una traccia qualsiasi... tac, rintracciato.
    E pensa a quante password e dati personali sensibili potrebbe racimolare uno con una casa in un luogo affollato, magari in una via del centro o vicino ad una università o ad un parco!!! La gente passa, dice "uh! ve' che scemo, gli fotto la connessione!" e tempo 3 secondi lo scemo c'ha dati personali, informazioni di login sui più disparati portali, eventualmente l'account email, etc etc...
    Chiamalo sprovveduto!

    Chi va messo in guardia, in sostanza e nel 99% dei casi, è chi sfrutta AP a caso a cuor leggero!
  • - Scritto da: mythsmith
    > D'accordo, questa è la legge e come al solito non
    > ha
    > senso.
    > Ma in sostanza, tu ti metteresti ad usare un ap
    > qualsiasi, sapendo che tutto il tuo traffico
    > potrebbe essere registrato e spulciato da
    > qualcuno - e per tutto intendo anche i
    > contenuti
    ?
    >
    > Secondo me il problema della privacy si pone, nei
    > fatti, più per chi scrocca che per chi lascia
    > l'ap aperto! Non puoi mai sapere come è
    > strutturata la rete che ti accoglie così
    > generosamente...
    >
    > Il vicino di casa ti lascia "aperta" la
    > connessione... poi in realtà si guarda tutto
    > quello che fai! E basta che una volta visiti
    > l'account di posta, o commenti in un sito, o
    > lasci una traccia qualsiasi... tac, rintracciato.
    >
    > E pensa a quante password e dati personali
    > sensibili potrebbe racimolare uno con una casa in
    > un luogo affollato, magari in una via del centro
    > o vicino ad una università o ad un parco!!! La
    > gente passa, dice "uh! ve' che scemo, gli fotto
    > la connessione!" e tempo 3 secondi lo
    > scemo c'ha dati personali, informazioni di
    > login sui più disparati portali, eventualmente
    > l'account email, etc
    > etc...
    > Chiamalo sprovveduto!
    >
    > Chi va messo in guardia, in sostanza e nel 99%
    > dei casi, è chi sfrutta AP a caso a cuor
    > leggero!

    provate a spiegare il tutto alla polizia postale...
    non+autenticato
  • Esistono filtri come Dansguardian, con ottime blacklist e analisi sui contenuti. A casa lo uso e funziona benissimo. Se tenti di visitare contenuti vietati, ti presenta una pagina di errore - lo scroccone allupato a quel punto sarebbe a conoscenza che tutto ciò che fa viene controllato e probabilmente si darebbe una calmatina...
    Volendo si potrebbe pure impostare in modo che interrompa la connettività a chi, anche per sbaglio, tenta di accedere a qualcosa di vietato.

    Questo non impedisce che si perpetri un reato. Ma qual'è la probabilita che succeda? Risibile: se uno sa, o crede, di essere controllato non fa cazzate. La polizia postale non verrà mai a dirti nulla, con questi accorgimenti.
    E comunque, se ti accorgi dai log che qualcuno usa abitualmente il tuo ap in modo sbagliato puoi sempre mettere il login sul proxy e mandare tutti a cagare... Oppure, visto che se è un abituè è un vicino di casa, indagare (basta intercettare un po' di traffico, fino a quando visiterà l'account di posta...!) e denunciarlo direttamente alla polpost.
    Insomma, non mi fascerei la testa prima di cadere. Condividere la connessione è una gentilezza e se lo si fa con un minimo di accorgimenti viene ricambiata con un uso assennato della rete.
  • Intanto se lo scroccone allupato vuole andare su siti illegali sta tranquillo che non hanno nomi tanto facilmente riconoscibili da un qualsivoglia filtro. Oltretutto la maggior parte dei siti porno sono composti con immagini (non esiste filtro capace di riconoscere con assoluta certezza un testo in una bitmap soprattutto se questa è bella lavorata).
    Se punti a fare una sorta di scansione del disco dello scroccone per scoprire chi egli sia, violi la sua privacy e te la prendi in quel posto (oltretutto se non è uno sprovveduto non tiene salvate cose che lo possano identificare).
    Se quello si connette alla posta elettronica puoi solo sperare che sia la mail ottenuta dal provider (registrata quindi con dati autentici) perchè se fosse anche solo gmail troveresti il classico mario rossi.
    non+autenticato
  • oltre tutto questo, devi passare giornate intere ad esaminare i log delle connessioni alla ricerca di qualcosa di "strano"...

    blocchi tutto e viaSorride

    inoltre, come già detto, in italia è illegale condividere la banda con "passanti" o vicini di casa
  • Certo che lo farei. Finchè non si può risalire con certezza a chi stava dietro alla connessione, tutto quello che è stato fatto fino a quel momento per tracciarla è stato un puro esercizio di stile.
    Se poi fosse mia intenzione fare qualcosa di illegale mi preoccuperei solo di non rimanere in uno stesso posto (o anche semplicemente cambierei vittima a rotazione).
    La legge alla fine della fiera vuole avere un responsabile quindi o chi logga riesce a scaricare la "sua" colpa sul vero colpevole identificandolo univocamente o se la tiene alla faccia di tante belle parole.
    non+autenticato
  • magari in tribunale sono in grado di girarti tutte le tue protezioni adducendo al fatto che essendo così complesse, e che solo tu hai la possibilità di accedere ai log generati, li puoi aver modificati senza tanti problemiSorride
  • Ma se cambio MAC Address, come speri di identificare uno che si connette alla tua rete? Carding, Hacking, Phishing, Pedopornografia, e quant'altro. Dare asilo politico ad un branco di coglioni, lo ritieni etico?
    non+autenticato
  • se poi la usano per fare una rapina o mettono sotto qualcuno ????
    non+autenticato
  • beh, se schneier ci è arrivato ora, gli spagnoli di FON è qualche anno che già lo fanno, arrivando a regalare router per far condividere la propria banda,

    e questo non implica un problema di sicurezza in quanto l'access point crea due canali wi-fi uno per uso privato (protetto e crittografato) e uno pubblico != libero.

    non implica neanche problemi legali dato che ogni accesso è registrato automaticamente, riportando l'account fon, dal quale in caso di necessita (vedi reato) è possibile risalire ai dati anagrafici e/o l'indirizzo ip dal quale è stato effettuata la registrazione.

    Saluti.
    non+autenticato
  • Quanto IGNORANZA a buon mercato !!!
    E bravi, continuate a condividere le vostre connessioni... le leggi spagnole NON sono le stesse italiane !!!
    Oltre ad essere ignoranti in materia, siete anche dei poveri incoscienti !!!

    PUHA!!!!
    non+autenticato
  • beh prima di sparare sentenze dimostra quello che dici, altrimenti sei solo un troll.

    la situazione dal lontano 2006 quando fu lanciato fon è notevolmente migliorata,

    ecco le mie argomentazioni:

    il “Decreto Pisanu” obbliga, chiunque fornisca accesso pubblico a reti telematiche, ad identificare gli utenti ed a conservare registrazione degli accessi

    gli accessi a FON fanno esattamente questo, registrano tutti log di accesso in automatico e se questo non bastasse basta uno semplice script per salvare i log di connessione ogni 12 ore direttamente dal firmware.

    Per il divieto di sub-affitto invece basta essere "linus" e no "bill".

    ripeto Informati prima di parlare per evitare brutte figure.

    - Scritto da: Osservatore
    > Quanto IGNORANZA a buon mercato !!!
    > E bravi, continuate a condividere le vostre
    > connessioni... le leggi spagnole NON sono le
    > stesse italiane
    > !!!
    > Oltre ad essere ignoranti in materia, siete anche
    > dei poveri incoscienti
    > !!!
    >
    > PUHA!!!!
    non+autenticato
  • IN BREVE
    Io ho lavorato in un internet point e la legge Pisanu l'abbiamo dovuta applicare. I log devono essere ricollegati ad un documento (SOLO Carta di identità, Patente e Passaporto) e quando ti registri a fon non c'è nessuna persona fisica che verifica le tue generalità. I log del router non bastano. Nella realtà i documenti possono essere falsificati, rubati, etc. Ritengo questa legge un inutile spreco di tempo.



    SPIEGAZIONE LUNGA
    Questi dati che sono archiviati in nome del terrorismo servono anche per normali indagini. Esempio: se una persona a come alibi il fatto di essere stato in un internet point, la cosa è verificabile. Se un sospettato viene pedinato e ed entra in un internet point è possibile risalire alle sue generalità e ad altre informazioni sul tipo di navigazione che ha effettuato.
    L'idea dell'antiterrorismo e che il terrorista usa internet per mettersi d'accordo con i suoi mandanti.. ci credete? Vi sembrano persone sprovvedute i terroristi? Entrano in un internet point e parlano di bombe?
    Basta un portatile e pgp-vpn-ssl-etc per farsi i fatti propri in santa pace. E poi... tutte le wireless aperte che ci sono in giro!

    Ha ragione Bruce Shneier. Vedete che quest'uomo è uno tosto, non parla tanto per parlare. Avete mai rilasciato un algoritmo AES di pubblico dominio? Lui si.
    Fon è un inizio ma non è l'unica cosa possibile, ci sono sempre nuove idee, per esempio basta cambiare punto di vista.
    non+autenticato
  • - Scritto da: fonero
    > beh, se schneier ci è arrivato ora, gli spagnoli
    > di FON è qualche anno che già lo fanno, arrivando
    > a regalare router per far condividere la propria
    > banda,
    >
    > e questo non implica un problema di sicurezza in
    > quanto l'access point crea due canali wi-fi uno
    > per uso privato (protetto e crittografato) e uno
    > pubblico !=
    > libero.
    >
    > non implica neanche problemi legali dato che ogni
    > accesso è registrato automaticamente, riportando
    > l'account fon, dal quale in caso di necessita
    > (vedi reato) è possibile risalire ai dati
    > anagrafici e/o l'indirizzo ip dal quale è stato
    > effettuata la
    > registrazione.
    >
    > Saluti.

    IPERQUOTO
    MeX
    16902
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)