Reti wireless WI-FI
Reti wireless WI-FI
Questo sito utilizza cookie, anche di terze parti. Se vuoi saperne di più leggi la nostra Cookie Policy. Scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie.I testi seguenti sono di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente a studenti , docenti e agli utenti del web i loro testi per sole finalità illustrative didattiche e scientifiche.
RETI WIRELESS
Introduzione
Quando si ha l’abitudine di lavorare con una rete senza fili è difficile ritornare ad utilizzare una rete normale. La comodità di potersi collegare dovunque e senza utilizzare collegamenti via cavo rende questo tipo di reti molto comode.
Copertura e velocità di trasmissione
Le reti WI-FI ovvero le reti wireless hanno due limiti velocità di trasmissione più bassa rispetto alle reti normali e un raggio d’azione o copertura del segnale limitato. I produttore di router, schede di rete WI-FI ed access point dichiarano che la portata della copertura in casi ideali, ambienti aperti, nessuna interferenza elettromagnetica e di 100 metri ma è sicuramente molto diverso in un edificio in una città. Inoltre pareti, armadi, elettrodomestici, telefoni, cordless e molti altri dispositivi possono disturbare il nostro segnale.
La nostra copertura può essere bassa anche se router e access point sono a pochi metri di distanza proprio per motivi di interferenza.
La copertura può migliorare o peggiorare spostando l’access point.
Parlando di velocità si può dire che maggiore e la copertura maggiore sarà la nostra velocità di trasmissione. Esiste un modo per risolvere questi problemi legati alla copertura e di conseguenza alle velocità di trasmissione mediante l’utilizzo di ripetitori wireless.
Veloci ma fuori standard
Gli standard che regolano le reti wireless prevedono due varianti a velocità diversa:
- la 802.11b che viaggia ad una velocità di 11 Mb al secondo
- la 802.11g che viaggia ad una velocità di 54 Mb al secondo
La differenza fra i due standard è quella che con il primo standard si può trasferire il contenuto di un cd in 10 minuti mentre con il secondo impieghiamo solo 2 minuti. Nonostante ci siano gia da molto tempo adattatori e router 802.11g nella maggior parte dei computer dotati di una scheda wireless viene montato un modello 802.11b.
Nel tentativo di migliorare le prestazioni alcuni produttori hanno costruito dispositivi di rete che usano due canali radia contemporaneamente per arrivare alla velocità di 108 Mb per secondo. Naturalmente questi dispositivi funzionano se tutti i dispositivi ad esso collegati sono dotati della stessa tecnologia, è inutile collegare un router che viaggia a 108 Mb per secondo se si è dotati di una scheda di rete WI-FI 802.11b; inoltre apparecchi di diverse marche possono non lavorare correttamente, quindi meglio dispositivi della stessa casa.
Corsa ad ostacoli
Il primo nemico delle reti wireless sono gli ostacoli fisici, muri, porte, arredo ecc. che riducono la copertura del nostro segnale se disposti tra l’access point ed il nostro computer.
Per migliorare la nostra copertura dobbiamo posizionare l’access point nel punto migliore, ad esempio in corridoio per coprire più stanze lasciando le porte aperte. Inoltre si possono collegare antenne esterne per migliorare la copertura del segnale.
Antenne e ripetitori wireless
Esistono due tipi di antenne:
- antenne monodirezzionali: che amplificano il segnale in una sola direzione ma con una grande portata
- antenne omnidirezionali: che amplificano il segnale in più direzioni ma con delle portate piuttosto basse
Queste antenne sono difficili da trovare, bisognerà quindi ordinarle ad un rivenditore in modo che gli arrivino. Se neanche con delle antenne si riesce a migliorare la copertura o a coprire una area di grande interesse rimangono comunque altri due metodi, collegare via cavo due access point anche distanti oppure utilizzare ripetitori wireless che si collegano via radio all’access point. L’access point è l’equivalente di un router ma non si occupa di questioni relative alle connessioni di rete ma solo a quelle di comunicazione e trasmissione dei dati dal o dai computer alla rete a cui è collegato un router. Un ripetitore wireless invece riceve il segnale radio dall’access point e lo ritrasmette.
Quali sono i vantaggi
Non bisogna pensare a queste reti come velocità di scaricamento dei dati perché la velocità è limitata alla fonte. Il vantaggio di queste reti è la possibilità di connettersi da qualsiasi luogo dove non è possibile stendere cavi o arrivare pensiamo agli edifici vecchi, alle montagne, oppure e utile per collegare due edifici senza dover scavare per poterli collegare fisicamente mediante cavi. L’unica limitazione di legge e quella di non disturbare altre trasmissioni. A questo scopo il ministero delle comunicazioni e l’unione europea (UE) hanno dettato norme di limitazione di potenza e radiazioni del segnale sul suolo pubblico. Per non violare nessuna norma rivolgersi ad un antennista o installatore specializzato nelle reti wireless o WI-FI.
Il posto giusto per l’access point
Le onde radio viaggiano in modo bizzarro ed imprevedibile anche un piccolo spostamento della posizione dell’access point può cambiare la copertura del nostro segnale.
Prima di decidere la sua posizione testare con strumenti o ad occhio la copertura del segnale e seguire le regole basilari. La potenza del segnale può essere controllata sul computer in connessioni di rete senza fili.
Regole basilari:
1) cerchiamo di mettere l’access point in centro all’area da coprire o nel punto in cui sara utilizzato maggiormente o nel quale si lavorerà di più
2) fissare l’access point in un punto alto ad esempio a soffitto le onde si propagheranno meglio
3) evitare ostacoli fisici come muri, porte ed arredo
4) evitare superfici riflettenti come specchi perché le onde vengono deviate
5) distanziare di almeno due metri l’access point da fonti che generano campi elettrici, magnetici ed elettromagnetici come elettrodomestici, neon, condizionatori e dispositivi wireless.
http://leotardi.no-ip.com/html/lan/download/Reti%20wireless.doc
Autore del testo: non indicato nel documento di origine
Reti wireless WI-FI
LA SICUREZZA DELLE RETI WIRELESS |
Tesi di laurea di: |
Marco Tullio GIORDANO |
Matr. n. 606854 |
Relatore: Chiar.mo Prof. Mario JORI Correlatore: Prof. Andrea ROSSETTI |
Anno Accademico 2004-2005 |
Attribuzione - Non Commerciale - Condividi allo stesso modo 2.0 Italia |
Tu sei libero: |
|
Alle seguenti condizioni: |
Attribuzione. Devi riconoscere il contributo dell'autore originario. |
Non commerciale. Non puoi usare quest’opera per scopi commerciali. |
Condividi allo stesso modo. Se alteri, trasformi o sviluppi quest’opera, puoi distribuire l’opera risultante solo per mezzo di una licenza identica a questa. |
|
Per contattare l'autore di questa tesi, scrivete a marco.giordano@email.it o visitate il sito internet http://www.divariodigitale.com |
“War is a strange game. The only winning move is not to play.” |
W.O.P.R. Computer, a.k.a. “Joshua” |
WarGames (MGM/UA Studios, 1983) |
a Nonno Vincenzo, mio primo mèntore |
ai miei Genitori, che mi hanno sostenuto |
al mio Amore, che mi è stata vicino |
LA SICUREZZA DELLE RETI WIRELESS |
Cap.I : LE RETI WIRELESS. |
1.1 La comunicazione tramite onde radio. |
1.2 La tecnologia wireless. |
1.3 La suddivisione della banda e gli standard internazionali. |
1.4 Tipologia di reti wireless. |
1.5 Tipologia di dispositivi wireless. |
1.6 Le disposizioni legali riguardanti le emissioni elettromagnetiche e le certificazioni internazionali. |
1.7 Le applicazioni wireless. |
Cap.II : I PROBLEMI DI SICUREZZA RELATIVI ALLE RETI WIRELESS. |
2.1 I problemi relativi allo standard wireless. |
2.2 Il monitoraggio del traffico e l'intercettazione delle comunicazioni. |
2.3 L'interruzione del servizio. |
2.4 L'accesso non autorizzato alle reti. |
2.5 Il fenomeno del wardriving e del warchalking. |
2.6 Alcune sentenze americane sul wardriving. |
2.7 Una sessione di wardriving presso l'Università degli Studi di Milano. |
Cap.III : LE SOLUZIONI AI PROBLEMI DI SICUREZZA. |
3.1 La riservatezza dei dati e la crittografia. |
3.2 Il protocollo WEP. |
3.3 I problemi legati al WEP. |
3.4 Il WPA (Wi-Fi Protected Access). |
3.5 L'autenticazione. |
3.6 Altri metodi di protezione. |
3.7 La previsione di policy di sicurezza. |
3.8 L'obbligo di assunzione di misure minime di sicurezza in presenza di reti wireless. |
Cap.IV : L'INQUADRAMENTO DEI REATI AVENTI AD OGGETTO LE RETI WIRELESS. |
4.1 L'accesso abusivo a sistema informatico o telematico. |
4.2 L'intercettazione, l'impedimento e l'interruzione illecita di comunicazioni relative ad un sistema informatico o telematico. |
4.3 Il danneggiamento di sistemi informatici o telematici. |
CAPITOLO I |
LE RETI WIRELESS |
1.1 LA COMUNICAZIONE TRAMITE ONDE RADIO. |
Con la parola telecomunicazione1 oggigiorno si intende la trasmissione a distanza di informazioni di vario tipo: voce umana, suoni, immagini, messaggi, segnalazioni, dati da elaborare al computer. Si possono trasmettere dati a distanza usando svariate tecniche. Sebbene esistano differenti metodi di trasmissione, tra i quali i cavi elettrici, le onde radio, l'uso di satelliti o le più moderne fibre ottiche, il metodo usato dipende quasi sempre dal tipo di informazione che si vuole trasmettere ( voce umana, musica ad alta fedeltà, immagini in movimento, etc. ), dai costi ( si pensi al lancio in orbita di un satellite ), e da considerazioni varie di logistica, fattibilità ed interessi. Differentemente dalla trasmissione mediante l'utilizzo di cavi elettrici, alla quale siamo abituati, nelle trasmissioni radio i segnali elettrici vengono propagati attraverso lo spazio2 sotto forma di onde radio in bande di frequenza piuttosto strette. |
Le onde radio sono quelle onde elettromagnetiche impiegate nelle comunicazioni senza fili: vengono usate per la trasmissione della voce |
1 Telecomunicazione significa comunicazione a distanza ( il prefisso -tele deriva dal greco e |
significa da lontano. ). 2 Si ricorda che le onde radio possono superare ostacoli solidi come muri e persone, perdendo |
più o meno segnale a seconda dello spessore dell'ostacolo. |
umana, e dei suoni in generale, e per la navigazione marina e aerea. Le onde radio costituiscono soltanto una parte dell'intero spettro elettromagnetico. |
Il range di frequenze delle onde radio si estende dalle frequenze estremamente basse di pochi Hz fino alle frequenze estremamente elevate di 300 GHz3. L'intero range viene suddiviso in bande di frequenza, in base all'utilizzo a cui le varie frequenze sono o possono essere adibite. Ad esempio, esse sono utilizzate in medicina in combinazione con forti campi magnetici per la risonanza magnetica: con questa tecnica si possono “fotografare” a scopo diagnostico parti del corpo umano senza apparenti effetti negativi. |
Attraverso il servizio di telefonia, prima fisso e poi mobile grazie all'invenzione dei telefoni cellulari e delle ricetrasmittenti, fino ai dispositivi di ultima generazione ( GPRS, UMTS ) che permettono l'utilizzo di una banda più ampia e quindi l'invio di quantità notevoli di dati in brevissimo tempo, la comunicazione sta lentamente volgendo verso il wireless4, una soluzione che permette connettività ed allo stesso tempo mobilità, che libera dalla schiavitù dal cavo e rende costantemente collegate le persone ovunque esse siano, purché raggiungibili da un segnale radio. |
3 GHz: GigaHertz, cioè milioni di hertz. |
4 Wireless si riferisce a una tipologia di comunicazione,monitoraggio e sistemi di controllo in cui i segnali viaggiano nello spazio e non su fili o cavi di trasmissione. In un sistema wireless la trasmissione avviene principalmente via radiofrequenza ( RF ) o via infrarosso ( IR ). |
1.2 LA TECNOLOGIA WIRELESS. |
La storia del Wireless Networking si estende indietro nel tempo molto di più di quanto si possa immaginare, più di cinquanta anni fa durante la Seconda Guerra Mondiale, quando l'esercito degli Stati Uniti utilizzò per primo i segnali radio per la trasmissione dati. Per risalire alla sua origine, bisogna tornare indietro nel tempo fino al periodo della Seconda Guerra Mondiale, quando l'esercito degli Stati Uniti utilizzò per primo i segnali radio per la trasmissione dati. Le truppe statunitensi svilupparono una tecnologia di radiotrasmissione dei dati che era basata su tecniche di criptazione, e tramite la Spread Spectrum Technology5 riuscirono ad evitare che il nemico intercettasse o disturbasse le comunicazioni. Fu utilizzata piuttosto estesamente durante la tutto il conflitto dagli Stati Uniti e dai loro alleati. Questo inspirò un gruppo di ricercatori che nel 1971, presso l'Università delle Hawaii, crearono la prima rete di comunicazioni radio a pacchetto. AlohNet, questo era il suo nome, fu essenzialmente la prima wireless local area network ( WLAN ). La prima WLAN era costituita da sette computers che comunicavano bidirezionalmente in una topologia a stella6 che si estendeva su quattro delle isole Hawaii con il computer centrale installato su l'isola Oahu. Naturalmente, la tecnica di trasmissione era differente da quella dei moderni access point, ed anche la frequenza di trasmissione era diversa, poiché si basava sulla frequenza di 900MHz7. |
5 Spread Spectrum Tecnhology: Tecnica di dispersione a spettro. Vedi oltre. |
6 Topologia a stella: si tratta di un metodo di disposizione dei computer facenti parte di una |
rete, che prevede l'utilizzo di un computer centrale chiamato hub attraverso il quale |
circolano tutte le trasmissioni degli altri componenti della rete. Il principale vantaggio della |
topologia a stella consiste nel fatto che quando si interrompe il collegamento tra uno dei pc e |
l'hub centrale, solo il pc in questione non riesce più a inviare e ricevere dati, mentre tutti gli |
altri continuano a lavorare senza problemi. 7 Come vedremo in seguito, l'attuale frequenza di trasmissione dei dispositivi Wi-Fi è la |
banda dei 2.4 GhZ, anche chiamata banda ISM. |
Tuttavia, i vantaggi di tale metodo di comunicazione furono subito chiari a tutti, e l'interesse per le reti wireless crebbe con lo sviluppo della tecnologia e dei calcolatori. |
Agli inizi degli anni novanta poi, fu approvato lo standard IEEE8 |
802.11 che dettava le specifiche per l’implementazione di una rete LAN wireless. Questo standard, impiegando dapprima i raggi infrarossi ed in seguito la tecnologia basata su onde radio nella banda 2.4 GHz, supportava un transfer rate9 di 1 o 2 Mbit/s. |
Fu proprio il confronto tra il transfer rate delle prime apparecchiature wireless e quello molto più alto delle normali reti Ethernet a rallentare il successo e la diffusione della nuova tecnologia, poiché una limitata velocità di trasferimento comportava l'impossibilità di riprodurre in tempo reale dati multimediali, per loro natura molto estesi. Inoltre, essa non permetteva lo spostamento di files di grosse dimensioni in tempi accettabili. Successive modifiche ottimizzarono ed aumentarono la velocità dello standard IEEE, portando alla nascita, nel 1997,ad opera |
8 Institute of Elettrical and Elettronic Engineers ( Istituto di Ingegneria Elettrica ed Elettronica ): si tratta di un'associazione no-profit tecnica professionale i cui 337.000 membri, provenienti da diverse industrie del settore, sviluppano standard tecnici per l'elettronica. Il comitato IEEE 802 si occupa delle reti, ed il gruppo 802.11 gestisce le LAN Wireless ( WLAN ), e le sue varie unità operative gestiscono specifici tipi di WLAN, o specifici problemi come la diffusione di dati multimediali, le comunicazioni tra access point e la sicurezza. Engst e Fleishman – Reti Wireless – Pearson Education Editore, USA 2003. |
9 Transfer Rate ( o Bit Rate ): è il numero di bit trasmessi tra due dispositivi in una determinata quantità di tempo, tipicamente in un secondo. Si usa principalmente nell'ambito delle telecomunicazioni e della riproduzione di audio e video. Http://it.wikipedia.org/wiki/Bit_rate. Wikipedia è un'enciclopedia on-line libera e multilingue, in cui i lettori possono essere anche autori. Chiunque può contribuire alla riuscita di wikipedia aggiungendo o modificando le voci presenti. Al momento della compilazione di questa tesi Wikipedia contiene oltre 54.000 articoli, caratterizzati dal contenuto libero e dal punto di vista neutrale. |
della W.E.C.A.10, del nuovo standard 802.11b, denominato anche Wi-Fi11, dotato di capacità di trasmissione fino a 11Mbit/s ed adeguato a competere con le normali linee Ethernet. |
In seguito venne introdotto un ulteriore standard, operante sulla frequenza dei 5GHz, denominato 802.11a, con un transfer rate ancora più elevato, fino a 54Mbit/s, ma con un range d'azione ridotto e soprattutto non compatibile con il precedente 802.11b che rimase, e rimane ancora, la soluzione preferita soprattutto per comunicazioni in ambito privato. |
Nel gennaio 2003 la Wi-Fi Alliance ha varato da ultimo lo standard 802.11g che, operando sulla banda ISM12 dei 2.4GHz, racchiude in sé il meglio della precedente tecnologia: può supportare un transfer rate elevato ( 54Mbit/s come l'802.11a, e fino a 108Mbit/s sfruttando tecnologie proprietarie dei vari produttori ) ed ha quasi la stessa portata dell'802.11b, oltre ad altre migliorie nel settore della sicurezza, in cui è stato definitivamente sostituito il protocollo WEP col più robusto, seppur non indecifrabile WPA13. La Tabella 1.1 mostra i differenti standard IEEE a confronto, comparando le frequenze utilizzate, la tecnica Spread Spectrum utilizzata, il Bit Rate che ognuno di essi offre ed il range di portata effettivo. |
10 La WECA ( Wireless Ethernet Compatibility Alliance ) é un'organizzazione, chiamata anche Wi-fi Alliance, senza scopo di lucro, costituita nel 1999 con l'obiettivo di certificare l'interoperabilità dei prodotti Wi-Fi ( 802.11b ) e di promuovere questa tecnologia come lo standard "high rate" ( ad alta velocità ) per le reti Wireless LAN ( WLAN ) in tutto il mondo. WECA ha definito un insieme di test ai quali sono sottoposti i prodotti dei suoi soci membri per ottenerne la certificazione e la garanzia quindi di essere utilizzabili ed interoperabili con quelli di altri produttori. Queste prove sono state ideate e vengono condotte presso un laboratorio indipendente, "The Silicon Valley Networking Lab Inc. ( SVNL )" rilevato in seguito da Agilent, che darà la possibilità ai prodotti conformi di potersi fregiare del marchio "Wi-Fi". WECA è aperta a tutte le società che supportano lo standard Wi-Fi per i prodotti WLAN a 2.4 Ghz ed annovera tra i suoi membri: 3COM, Lucent Technologies, Nokia, Intersil e tante altre. - Stefano Alberico – http://www.airgate.it. |
11 Wi-fi: acronimo di Wireless Fidelity, sta ad indicare lo standard 802.11b anche detto High Rate ( HR ). 12 Industrial Scientifical and Medical , frequenza radio riservata che sfrutta la banda da 2,4 a 2,48Ghz. 13 Per una trattazione integrale dell'argomento si veda il cap.III dedicato alla sicurezza delle reti wireless. |
Tabella 1.1 : Comparazione tra gli standards IEEE. |
Con queste caratteristiche l'ultimo standard sfornato dalla Wi-Fi Alliance si è subito imposto sul mercato, forte dell'abbassamento dei prezzi e dal fiorire della tecnologia. I sensibili miglioramenti apportati hanno favorito lo sviluppo del wireless nella vita di tutti i giorni, invadendo non solo il mercato aziendale, degli atenei e del settore ospedaliero, ma anche numerose abitazioni private ed uffici. L'inarrestabile avanzare della tecnologia wireless, forte dei suoi innegabili vantaggi e della spinta poderosa delle organizzazioni non governative ed alleanze di produttori, non si è fermata qui e già da tempo gli addetti ai lavori attendono gli esiti delle ricerche su nuovi standard di trasmissione quali l'802.11n, che implementerebbe nuove soluzioni dedicate alla sicurezza, l'802.16, denominato Wi-Max, e l' Ultra Wide Band ( UWB14 ). |
Per quanto riguarda il Wi-Max15, la sua introduzione sul mercato ha incontrato non pochi ostacoli, soprattutto perché le bande di frequenza che andrebbe ad interessare, non sono del tutto sdoganate e libere come quella ISM. Così, mentre negli Stati Uniti il Dipartimento per la Difesa ha |
14 Sistema a banda ultralarga con frequenze comprese tra 1 e 3 GHz a bassissima frequenza. 15 Wi-Max: acronimo per World Interoperability for Microwave Access. |
Http://www.wimaxforum.org. |
acconsentito da tempo, seppur con numerose remore, a liberalizzarle, in Italia è notizia recente una decisione analoga da parte del Ministero della Difesa. |
Nel nostro paese si è formato da ormai due anni un gruppo di lavoro coordinato dalla Fondazione Ugo Bordoni16, che ha analizzato aspetti tecnici e regolamentari riguardanti questa nuova tecnologia, al fine di avere un quadro di riferimento concreto ed essere propositivi per la eventuale regolamentazione della tecnologia Wi-Max nelle bande 3,5 e 5,8 GHz. Il termine per l'iscrizione da parte delle aziende interessate al bando per concorrere alla sperimentazione si è concluso il 15 Gennaio 2005 ed è quindi storia contemporanea l'inizio della sperimentazione ad opera del Ministero delle Comunicazioni attraverso la Fondazione Ugo Bordoni e le aziende interessate. I pregi del Wi-Max dovrebbero essere molteplici, dal range d'azione allargato fino a 50Km alla banda larga promessa ( fino a 74Mbit/s ), alla possibilità di intercomunicare con le reti 3G dell'UMTS. |
Proprio il precedente impegno preso dallo Stato e dagli Operatori di telecomunicazioni, con notevole esborso economico per l'acquisizione delle licenze di trasmissione delle frequenze messe a disposizione dal Ministero, ha fatto si che una tecnologia complementare e sostitutiva come il Wi-Max venisse considerata più come un pericolo per gli investimenti già intrapresi che come un ulteriore stimolo alla sperimentazione. |
16 Fondazione Ugo Bordoni ( F.U.B. ): La Fondazione Ugo Bordoni, costituita nel 2000, è |
riconosciuta dalla legge 16 gennaio 2003 n.3 istituzione privata di alta cultura. |
La Fondazione elabora e propone strategie di sviluppo del settore delle comunicazioni, che |
sostiene nelle sedi nazionali e internazionali competenti. |
Essa coadiuva operativamente il Ministero delle Comunicazioni nella soluzione organica ed |
interdisciplinare di problematiche di carattere tecnico, economico, finanziario, gestionale, |
normativo e regolatorio. Svolge inoltre attività di ricerca, di studio e di consulenza nei |
settori delle Tecnologie delle Comunicazioni e dell'Informazione. Detiene una forte |
esperienza, riconosciuta a livello internazionale, in molte aree, come la radiopropagazione, |
le comunicazioni ottiche, la sicurezza e la protezione nelle telecomunicazioni, le reti di |
telecomunicazione, le comunicazioni multimediali. Http://www.fub.it. |
Ad ogni modo, se la sperimentazione attuale dovesse risultare positiva, il nuovo standard potrebbe candidarsi a soluzione appetibile per sconfiggere il problema del digital divide, quella sorta di GAP digitale, quel divario causato appunto dalle possibilità offerte da internet e le nuove scoperte tecnologiche, tra individui che hanno accesso ad esse ed individui che ne rimangono lontani, che impedisce, a chi non conosce, l’accesso alle risorse della rete e di tutti i servizi pubblici, sociali, culturali, commerciali e d’informazione. |
Esso dovrebbe offrire la possibilità di creare punti d'accesso ovunque in città, di portare la banda larga fino alle comunità montane e a tutti quei cittadini che ancora non ne possono usufruire, contrariamente a quanto sancito dai principi di eguaglianza, non discriminazione e pari opportunità contenuti nella nostra Costituzione17. |
L'UWB, il nuovo standard, ha velocità molto più alte, circa 100 Mbit/s ( 10 volte più veloce del 802.11b ) ed utilizza una energia minore del Bluetooth18 o del Wi-Fi. Quello che rende la tecnologia UWB così unica è l’utilizzo dello spettro radio. A differenza delle altre tecnologie che fanno un utilizzo esclusivo di particolari porzioni di spettro, l’UWB irradia piccoli picchi di energia su un grosso arco di frequenze per periodi |
17 Naturalmente il problema del digital divide è principalmente un problema socio-culturale, il quale andrà risolto innanzitutto prevedendo un'adeguata istruzione informatica per le generazioni future, in modo che esse vengano abituate gradualmente all'utilizzo di quei mezzi che le nuove tecnologie mettono a disposizione dell'uomo. Tuttavia, soprattutto in un paese morfologicamente variegato come il nostro, l' utilizzo di soluzioni wireless per la copertura di siti difficilmente raggiungibili con l'attuale sistema di cablatura, potrebbe sostenere quella spinta verso uno sviluppo tecnologico uniforme che abbatterebbe il divario esistente tra cittadini residenti in diverse regioni della penisola. |
18 Bluetooth: Tecnologia di interconnessione wireless low-power ( 1 mWatt ), in grado di far “comunicare” dispositivi elettronici come telefoni, stereo, notebook, computer, pda fino ad un massimo di 16 dispositivi, attraverso onde radio a basso raggio emesse da alcuni trasmettitori presenti all’interno di questi dispositivi. Il tutto senza bisogno di alcun cavo di collegamento, ma semplicemente utilizzando le onde radio con frequenza di 2,45Ghz - 2,56 Ghz (banda ISM). può supportare fino a 7canali dati ( asincrono con data rate di 57,6Kbps in upstream e 721Kbps in downstream ) e 3 canali voce ( sincroni con data rate di 64 kbps ). La velocità massima di trasferimento dati, nel suo complesso, è pari a 1Mbps fullduplex con una copertura dai 10 ai 100 metri. - Wireless Fidelity – Daniele Pauletto – Apogeo 2003. |
estremamente ridotti di tempo: Le informazioni sono trasmesse in milioni di pulsazioni e poi riassemblate dall’apparato ricevente a destinazione. Questo permette all’UWB di condividere lo spettro radio con sistemi esistenti come il Wi-Fi. Questa tecnologia, conosciuta da anni dal Dipartimento della Difesa americano e utilizzata in ambito militare e di sorveglianza, ha tra i suoi pregi la possibilità di collegamenti non visuali19, attraverso quindi ostacoli che fermerebbero le normali trasmissioni Wi-Fi, e la caratteristica di operare con un solo milliwatt di potenza, meno di 1/1000 della potenza necessaria per un telefono cellulare. |
19 In un collegamento NloS ( Non Line of Sight , testualmente “non sulla stessa linea visiva” ) i due dispositivi, trasmittente – ricevente, non necessitano di campo aperto tra di loro in modo da “vedersi” l'uno con l'altro. Il segnale riesce in questi casi ad arrivare lì dove la vista verrebbe ostacolata da muri, pareti, oggetti, etc.. In un collegamento LoS ( Line of Sight ) invece, come quello effettuato attraverso i raggi infrarossi, deve esserci perfetto allineamento visivo se si vuole completare la comunicazione tra i due dispositivi. |
1.3 LA SUDDIVISIONE DELLA BANDA E GLI STANDARD INTERNAZIONALI. |
Come già indicato precedentemente, i primi dispositivi wireless nati negli Stati Uniti nel periodo successivo alla Seconda Guerra Mondiale, operavano sulla banda di frequenza dei 900MHz, che negli USA è liberalizzata, mentre in Europa è utilizzata per il più diffuso sistema di telefonia cellulare GSM20. La tabella 1.2 mostra le differenti frequenze ed ampiezze di banda previste dalla normativa americana in ambito di radiocomunicazioni. Le bande libere da licenza ,e quindi utilizzabili da più utenti contemporaneamente, partono dalle frequenze inserite nella parte sinistra della tabella, e hanno ampiezza di banda differente come segnalato nella parte destra. |
Tabella 1.2 : Bande disponibili negli USA. |
20 Il Global System for Mobile Communications ( GSM ) è attualmente lo standard di telefonia mobile più diffuso del mondo. Più di 1 miliardo di persone in 200 paesi usano telefoni cellulari GSM. La diffusione universale dello standard GSM ha fatto sì che la maggior parte degli operatori internazionali di telefonia mobile stipulassero fra di loro accordi per l'effettuazione del cosiddetto roaming ( commutazione automatica fra diverse reti ). La tecnologia alla base del GSM è significativamente diversa da quelle che la hanno preceduta, soprattutto per il fatto che sia il canale di identificazione che quello di conversazione sono digitali. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione o, più sinteticamente 2G. Questa caratteristica di base significa che la possibilità di scambiare dati, oltre che conversazioni, è già stata implementata fin dall'inizio dello sviluppo del nuovo sistema. Il GSM è uno standard aperto sviluppato dal consorzio 3GPP . Http://www.wikipedia.org/GSM.htm |
Con l'avvento sul mercato dei prodotti funzionanti secondo lo standard 802.11b invece, i produttori ed i certificatori di dispositivi wireless si sono spostati sulla frequenza dei 2.4GHz, nella cosiddetta banda ISM, che è una banda liberalizzata globalmente e utilizzata in campo industriale, scientifico e medico. |
La possibilità di mantenere tale banda di frequenza libera da assegnazioni di licenza in tutto il mondo è data dal fatto che gli apparecchi che trasmettono in questa banda utilizzano la tecnica della Dispersione di Spettro21, la quale permette un'occupazione di maggior banda di trasmissione radio, ma consente una miglior ricezione dei segnali deboli e, soprattutto, garantisce l'integrità del segnale ed una maggiore sicurezza22, distribuendolo attraverso l'intero spettro di frequenze attribuito. Il segnale non rimane stabile su una singola frequenza, ed è proprio questo il motivo che, consentendo a più utenti di operare simultaneamente, consente di mantenere libera la banda ISM, senza dover prevedere delle assegnazioni di frequenze come avviene ad esempio nella trasmissione mediante UMTS. |
Figura 1.1: Standards wireless a confronto. |
21 In inglese SSS ( Spread Sprectrum Signals : Segnali a dispersione di spettro ). |
22 Come vedremo in seguito, le tecniche SSS presuppongono che la comunicazione avvenga su più frequenze all'interno di un range di banda molto largo, in modo che solo l'apparecchio ricevente, il quale conosce le sequenza di frequenze utilizzate, possa intercettare la trasmissione. |
Nell figura 1.1 una ricostruzione degli standards wireless in uso |
ordinati da quelli il cui utilizzo è prettamente domestico fino alle |
applicazioni 3G che permettono le videochiamate tramite UMTS23. L'uso |
dell'SSS è quindi particolarmente importante poiché permette che molti |
altri utenti occupino la fascia per tutto il tempo assegnato su frequenze |
separate, compatibilmente con la larghezza di banda disponibile. Tre |
sono i possibili tipi di utilizzo della comunicazione a dispersione: |
|
23 UMTS: Universal Mobile Telecommunications System - Sistema Mobile Universale di Telecomunicazioni |
24 DSSS: ( Direct Sequenze Spread Spectrum ),cioè Modulazione a spettro diffuso per sequenza diretta. Ogni bit viene infatti trasmesso come una sequenza ridondante di bit, detta chip. La DSSS usa la stessa frequenza, detta "frequenza diretta", sia per trasmettere che per ricevere. In fase di trasmissione, diffonde lo spettro del segnale moltiplicandolo per l’uscita di un generatore di codice a larga banda. In base al valore del codice, la frequenza assume valori in una banda molto larga. In fase di ricezione, occorre che il ricevitore agganci la fase corretta del codice. A fronte della complessità del sistema, la DSSS presenta il vantaggio di non essere molto sensibile ai disturbi radioelettrici, al rumore e alle onde riflesse. |
25 FHSS ( Frequency Hopping Spread Spectrum ), cioè Modulazione a spettro diffuso per salti di sequenza è detta così in quanto trasmette su una singola frequenza per brevi istanti di tempo detto Dwell time, poiché in base ad un opportuno algoritmo, essa cambia continuamente nel tempo. Questa continua variazione di frequenza è detta spectrum spreading, mentre l’ intervallo di variazione della frequenza operativa rappresenta il range di frequenza. In particolare, per aumentare la stabilità di connessione e ridurre le interferenze tra i canali di trasmissione, ed evitare l’intercettazione dei dati, il segnale, ad una data frequenza, viene fatto "saltare" da un canale all’altro, e la frequenza di trasmissione viene cambiata automaticamente fino a 1600 volte al secondo. I salti di frequenza ( hops ), avvengono infatti all’interno di una gamma assegnata ( 2,402 GHz – 2,480 GHz salti di 1 MHz ).Si ottiene così una sequenza di impulsi, sulle varie frequenze della banda disponibile, per un determinato e molto breve intervallo di tempo. Risulta così molto difficile che i dati di un altro utente saltino nello stesso istante all’interno del medesimo canale. Presenta quindi il notevole vantaggio di essere immune alle interferenze. L’immunità al rumore è tuttavia inferiore al DSSS, mentre i disturbi causati dagli ostacoli ambientali, non incidono sulla trasmissione essendo il ricevitore sintonizzato su una frequenza diversa, quando gli arriva il segnale. La potenza radio irradiata, superiore alla DSSS, aumenta l’efficienza del sistema di trasmissione e determina un miglior rapporto segnale/disturbo nei segnali a radiofrequenza. La FHSS permette a più utenti di condividere lo stesso insieme di frequenze. |
Gli apparati wireless con tecnologia IEE 802.11b, per trasmettere ed evitare le sovrapposizioni di segnali inviati in uno stesso momento, utilizzano i primi due tipi di comunicazione a dispersione di spettro, il DSSS ( o DS ) ed il FHSS ( o FH ), mentre il più recente 802.11g utilizza, come del resto lo standard 802.11a operante a 5GHz, la tecnica OFDM. Nel modello FH, le frequenze su cui i dati vengono trasmessi cambiano molto rapidamente26, quasi azzerando le possibilità di un contemporaneo utilizzo della stessa frequenza. Nel modello DS, invece, un campione di bande viene suddiviso in canali separati, e la trasmissione non è mai protratta per lunghi tempi su nessuna delle frequenze dei canali; questo fa sì che l'utilizzo di diversi canali nella stessa area, renda possibile il sovrapporsi di reti diverse, senza interferenze tra di essi. |
Tabella 1.3 : Bande di frequenza internazionali. |
La tabella 1.3 mostra come all'interno della stessa banda di frequenza ISM, gravitante intorno ai 2.4GHz, vi siano differenze a livello nazionale, dovute alle diverse previsioni da parte dei governi riguardo alla ampiezze di spettro utilizzabili. Nel mondo, i sistemi Spread Spectrum Signals sono regolati da apposite normative, emanate dagli organi competenti per territorio: principalmente valgono le normative F.C.C. ( Federal Communication Commission ) per gli Stati Uniti, il Canada e i paesi che una volta facevano parte dell'Unione Sovietica, mentre per la |
26 Determinate architetture permettono cambiamenti di frequenza fino a 1600 volte in un secondo. |
Comunità europea ed il Giappone valgono le norme E.T.S. 300-328 e |
correlate, emanate dall'organo Europeo E.T.S.I.27 |
In Italia dunque l'utilizzo di dette bande di frequenze è pertanto |
soggetto a regolamentazioni precise sotto il controllo del Ministero delle |
Comunicazioni, il tutto inquadrato e coordinato dalla Comunità Europea. |
In accordo con la decisione CEPT28 ERC / DEC ( 01 ) n.07 le frequenze |
della banda 2.400 -2.483,5 MHz possono essere impiegate ad uso |
collettivo per usi civili da reti locali mediante apparati a corto raggio per la |
trasmissione di dati a larga banda con tecniche a dispersione di spettro |
( R-LAN29 ) aventi le caratteristiche tecniche della raccomandazione della |
C.E.P.T. ERC / REC 70-03 ( annesso 3 ). Sempre in accordo con la |
decisione ERC / DEC / ( 99 ) n.23 della C.E.P.T., frequenze della banda |
5.150 -5350 MHz e 5.470 -5.725 MHz possono essere impiegate ad uso |
27 E.T.S.I. ( European Telecommunications Standardization Institute ) : Organizzazione no-profit costituita dal Consiglio dei Ministri Europeo con Direttiva 83/189 nel 1988, E.T.S.I. è l'istituto europeo incaricato di standardizzare il settore delle telecomunicazioni. E' una associazione libera, aperta a tutte quelle organizzazioni europee che abbiano interesse a promuovere gli standard della telecomunicazione. Produce norme ( alcune di esse recepite dalla Comunità Europea ) a carattere volontario, che diventano di fatto uno standard da seguire. Http://www.etsi.org. |
28 C.E.P.T.: Conferenza europea delle Amministrazioni delle Poste e Telecomunicazioni, a cui partecipano 46 paesi europei. Fondata nel 1959, la C.E.P.T. è l'organizzazione regionale europea che si occupa dei servizi postali e di telecomunicazione. Sono membri della |
C.E.P.T. le amministrazioni degli Stati europei, che siano altresì membri dell'U.P.U. ( Unione Postale Universale) o dell'I.T.U. ( Unione Internazionale delle Telecomunicazioni ): per l'Italia l' Autorità per le Garanzie nelle Comunicazioni ed il Ministero delle Comunicazioni. La C.E.P.T. adotta proprie decisioni e raccomandazioni ma |
- a differenza di quelle della UE - gli Stati membri non hanno stringenti obblighi di tempo per recepirle nei propri ordinamenti. Gli atti della Conferenza, ad ogni modo, non sono dei documenti senza valore, in quanto gli Stati molto difficilmente rifiutano di recepire nei propri ordinamenti gli atti di una organizzazione che ha lo scopo di sviluppare le politiche nel campo delle radiocomunicazioni e di coordinare gli aspetti normativi e tecnici unitamente a quello delle frequenze. Gli atti della C.E.P.T. vengono invece recepiti mediante decreto ministeriale oppure decreto presidenziale, a riprova del carattere di semplice atto amministrativo oppure di regolamento ( atto amministrativo -in questo caso del Governo - avente contenuto normativo ) attribuito alla disposizione che viene recepita nell'ordinamento interno. Http://www.filodiritto.com. |
29 R-Lan: viene definito come Radio Local Area Network un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo le caratteristiche di armonizzazione e tecniche previste dal vigente Piano Nazionale di Ripartizione delle Frequenze, nelle seguenti bande di frequenza: 2.400,0 -2.483,5 MHz (brevemente banda a |
2.4 GHz ). Http://www.comunicazioni.it |
collettivo per usi civili da apparati a corto raggio per la trasmissione dati ad alta velocità all'interno di edifici ( sistemi HIPERLAN ) aventi le caratteristiche tecniche della raccomandazione della C.E.P.T. ERC / REC 70-03 ( annesso 3 ). |
Nel loro esercizio tali sistemi non debbono causare interferenze alle utilizzazioni dei servizi previsti dalla normativa vigente, né possono pretendere protezione da tali utilizzazioni. Inoltre, gli apparati componenti tali sistemi debbono essere conformi a quanto stabilito dalla Direttiva 1999/5/CE, recepita dal Decreto Legislativo 9 maggio 2001, n. 269, riguardante le apparecchiature radio, le apparecchiature terminali di telecomunicazione ed il reciproco riconoscimento della loro conformità30. |
Gli apparati Wireless LAN ( o radioLAN secondo la dicitura italiana ) operano in una gamma di frequenze condivisa in cui esistono utilizzatori diversi, ciascuno operante senza alcuna protezione dai disturbi generati dagli altri utilizzatori. |
Questa modalità, ai sensi del decreto, fa ricadere i dispositivi della famiglia IEEE 802.11 ( a, b, g ) tra quelli che non richiedono una assegnazione specifica di frequenza. Per l’utilizzo di questi non è prevista dal D.Lgs. 1 agosto 2003, n. 259 ( Codice delle Comunicazioni Elettroniche ) la necessità della licenza individuale, ma è prescritta solamente una meno restrittiva autorizzazione generale. Si noti che il decreto non fa alcuna differenza tra le diverse modalità operative conseguibili con le Wireless LAN. |
Pertanto, sia le applicazioni di accesso alla rete che le applicazioni di collegamento tra reti diverse mediante collegamenti senza fili ( Wireless bridging ), risultano assoggettate alle stesse regole. In sintesi potremmo affermare che : |
30 Cfr. pag. 28. |
• in ambito privato ( all’interno di un edificio o di un singolo ufficio ) le |
Wireless LAN, come strumento di accesso alla rete, sono di libero uso e |
possono essere utilizzate senza alcuna formalità burocratica31; |
• tra edifici diversi, che insistono su di un sito facente capo alla medesima |
proprietà degli edifici stessi, le Wireless LAN, utilizzate come strumento di |
connessione tra le reti fisse dei singoli edifici, sono altresì di libero uso; |
• le Wireless LAN utilizzate come strumento di connessione tra reti fisse |
di singoli edifici divisi dalla presenza di suolo pubblico, sono assoggettate |
alla disponibilità di un’autorizzazione generale32. |
Sono state, infine, abolite le tasse previste da versarsi |
contestualmente alla richiesta di autorizzazione all’Ente, |
precedentemente corrispondenti a 500 mila lire più 50 mila lire per ogni |
dispositivo installato. Con questo provvedimento l’Italia si è allineata alle |
direttive europee ed alle normative già in vigore negli altri paesi dell’UE. |
31D.Lgs. 1 agosto 2003, n. 259 (Codice delle Comunicazioni Elettroniche), art. 105, comma 1, punto b: <<attività in regime di libero uso se l'installazione o l'esercizio di reti locali avviene, per proprio uso esclusivo, nell'ambito del proprio fondo o in più fondi dello stesso proprietario, possessore o detentore purché contigui, ovvero nell'ambito dello stesso edificio per collegare una parte di proprietà del privato con altra comune, purché non connessi alle reti di comunicazione elettronica ad uso pubblico. Parti dello stesso fondo o più fondi dello stesso proprietario, possessore o detentore si considerano contigui anche se separati, purché collegati da opere permanenti di uso esclusivo del proprietario, che consentano il passaggio pedonale o di mezzi.>>. 32D.Lgs. 1 agosto 2003, n. 259 ( Codice delle Comunicazioni Elettroniche ), art. 104, comma 1, punto c3: <<attività soggette ad autorizzazione generale se l'installazione o l'esercizio di reti locali avviene al di fuori del proprio fondo e ad uso privato>>. A tale scopo dovrà essere presentata una dichiarazione, conforme al modello di cui all'allegato 19 del D.Lgs 1 agosto 2003 n. 259 ( Codice delle Comunicazioni Elettroniche ), nella quale dovranno essere indicati i seguenti parametri: |
|
1.4 TIPOLOGIE DI RETI WIRELESS. |
In base alle differenti esigenze e alle applicazioni che si desidera implementare, si possono utilizzare differenti standard con copertura radio adeguata, prestazioni diverse e consumi ottimizzati. Naturalmente, cambiando la dimensione della rete, la zona di copertura ed i dispositivi impiegati, mutano anche le esigenze di sicurezza e le misure previste per raggiungerla. |
Partendo dalle reti di minori dimensioni, le PAN33 Wireless hanno una portata relativamente bassa ( fino a 15 metri ) e sono molto efficaci per soddisfare i requisiti degli utenti all'interno di un piccolo spazio o dell'area d'azione di una persona o per sostituire i collegamenti via cavo tra le periferiche34. Il basso consumo elettrico ed il ridotto ingombro della maggior parte dei ricetrasmettitori rende possibile il supporto efficiente di piccoli dispositivi equipaggiati con processori. Intorno all'individuo si viene a creare una rete operante tra il suo personal computer, il telefono cellulare, il PDA35, eventuali memorie di massa portatili per la raccolta e la conservazione dei dati. Le informazioni in suo possesso conoscono nuovi modi di trasmissione, trasmigrando via etere dalla rubrica del palmare al |
33 PAN: Personal Area Network. |
34 Periferica: Una periferica è, nell'informatica, un dispositivo hardware collegato al computer talvolta controllato da un proprio microprocessore, le cui funzioni sono controllate dal sistema operativo attraverso i relativi driver. Sebbene il termine suggerisca l'idea di qualcosa di aggiuntivo - e quindi non strettamente essenziale -molti di questi dispositivi si rivelano di primaria importanza nell'economia di un sistema di elaborazione dati che possa dirsi totalmente efficiente. Http://www.wikipedia.org/periferica. |
35 PDA: Personal Digital Assistant. Un computer palmare ( detto anche palmare ), spesso designato in inglese con il termine palmtop o con la sigla PDA ( acronimo di Personal digital assistant ), è un computer di ridotte dimensioni, tale da essere portato sul palmo di una singola mano. Originariamente concepito come "organizer", si è fatto sempre più complesso nel corso degli anni. Attualmente un palmare non particolarmente evoluto è dotato di un orologio, di una calcolatrice ma anche di un'agenda, di una rubrica dei contatti e della possibilità di memorizzare note e appunti ( Personal Information Manager ). Normalmente questi dispositivi sono dotati della capacità di collegarsi e sincronizzare informazioni con programmi denominati installati sul proprio computer. |
dispositivo di telefonia cellulare, dalla cartella contenente le foto o registrazioni importanti su di un dispositivo mobile al server fisso casalingo o aziendale: con essi nascono nuovi pericoli, nuovi scenari di aggressione, sconosciuti all' epoca delle comunicazioni via cavo. L'intera rubrica telefonica di un telefono cellulare può essere copiata in pochi secondi mediante un accesso abusivo via etere. |
Tra le specifiche utilizzate per questo tipo di reti personali si sono affermati il Bluetooth, operante appunto nella stessa banda di frequenza del Wi-Fi, e l'IrDA36, che utilizza raggi infrarossi diretti per fornire trasmissioni con la portata massima di un metro e la velocità di trasmissione dati di 4 Mbps. Il vantaggio della luce infrarossa consiste nella mancanza di eventuali interferenze radio, ma i requisiti di contatto visivo tra i dispositivi computerizzati limitano il posizionamento dei componenti wireless. |
Le LAN Wireless37 sono reti di maggiori dimensioni, che forniscono prestazioni elevate all'interno e all'esterno di edifici commerciali, aziende, aereoporti e stazioni, fino alla copertura di un singolo ambiente domestico, permettendo l' interconnessione di dispositivi computerizzati e la condivisione di risorse e servizi quali l'accesso ad internet. Qui le aggressioni alle reti si fanno meno sporadiche e gli intenti di eventuali malintenzionati crescono di numero come gli interessi da proteggere.Oltre al furto di dati risiedenti su sistemi informatici, lo sfruttamento di risorse quali il collegamento ad internet e l'intercettazione di comunicazioni altrui38, sebbene criptate, sono tipologie di reati facilmente immaginabili. 36 IrDA: Infrared Device Application, standard di interconnessione dati tramite infrarossi |
bidirezionale point-to-point tra dispositivi posizionati in visibilità reciproca ( LoS, line of |
sight ) con range ridotto a 1 -2 metri e bit rate di 4 Mbps. 37 LAN: Local Area Network. Questi termini sono solo un'estensione delle forme più basilari |
di reti cablate ( come LAN o WAN ) che sono state utilizzate per anni prima dell'avvento |
delle reti wireless. - Reti Wireless Nozioni di base -Jim Geier - Mondadori Informatica |
2004. 38 Si pensi all'intercettazione di una sessione SSL durante una transazione di E-Commerce |
contente le informazioni relative il conto corrente bancario dell'acquirente, avvenuta ad |
esempio da un notebook mentre si era seduti ai tavolini di uno dei 15.000 Coffee Shop che |
Col crescere degli interessi in gioco, cresce anche il bisogno di misure di sicurezza e naturalmente il grado di responsabilità dei titolari delle reti e degli amministratori del sistema. L'utilizzo della connessione internet domestica da parte di un malintenzionato non autorizzato, per scopi delittuosi può far ricadere la colpa sul titolare della connessione, così come le responsabilità in vigilando di eventuali danni provocati ad un utente di un hotspot pubblico durante un collegamento ricadranno sul WISP39 che offre il servizio. |
Le MAN Wireless40 possono racchiudere un'area con le dimensioni di una intera città. Nella maggior parte dei casi esse implicano la connettività fissa, ma alcune implementazioni permettono la mobilità. Il Ministero delle Comunicazioni41 ha permesso a comuni come Vicopisano in Toscana e Acqualagna nella provincia di Pesaro – Urbino di sperimentare la copertura dell'intero territorio demaniale con connettività wireless per un periodo limitato in vista di possibili soluzioni future.42 La MAN Wireless diverrebbe quindi un' alternativa per gli utenti residenziali ed aziendali che vogliano connettersi ad un servizio internet.43 |
Naturalmente in caso di partecipazione di Organismi Istituzionali alla somministrazione di servizi utili allo sviluppo della persona implica l'entrata in gioco di interessi nuovi da proteggere: basti pensare alle disposizioni penali ed alle aggravanti previste per l'interruzione di un pubblico servizio. Lo sviluppo di nuovi standard quali Wi-Max e UWB rendono questi scenari non più futuribili, ma di prossimo avvenire, ed |
offrono connessione internet wireless negli Stati Uniti o di uno dei tanti aereoporti o stazioni ferroviarie italiane dove questo servizio è già presente. 39 WISP: Wireless Internet Service Provider, un' azienda che offre connettività internet |
solitamente in larga banda, attraverso il wireless. 40 MAN: Metropolitan Area Network. 41 Http://www.comunicazioni.it 42 In USA metropoli come Seattle hanno da tempo una copertura wireless su tutto il territorio |
cittadino, e altre città come Chicago e Tokio in Giappone si apprestano a seguirla. Http://www.seattlewireless.net 43 Nel nordovest la possibilità di affidarsi ad un WISP per ottenere connessione a banda larga ed aggirare il problema del digital divide è già realtà. Http://www.trivenet.it. |
anzi, le possibilità offerte dalle economie di scala ai grandi operatori di telecomunicazioni di investire capitali in grosse dorsali nazionali, potrebbe portare in breve tempo alla nascita delle prime WAN Wireless44, reti senza fili capaci di coprire il territorio di un intero stato. Una simile rete, grazie anche alla cooperazione di più società di servizi, attraverso accordi di roaming45, potrebbe offrire connettività costante, fissa e mobile, in qualsiasi luogo del mondo ci si trovi. |
44 WAN: Wide Area Network. |
45 Roaming: Il roaming identifica nelle reti telematiche e di telecomunicazione un insieme di normative e di apparecchiature che permettono di mettere in comunicazione due o più reti distinte. Il roaming viene utilizzato dagli operatori telefonici di telefoni cellulari per permettere agli utenti di collegarsi utilizzando una rete non di loro proprietà. Ciò può accedere quando l'utente si trova all'estero e l'operatore telefonico non ha una rete propria oppure quando l'utente di trova nel paese di origine dell'operatore telefonico ma questo non ha una copertura totale della nazione e quindi si basa anche se reti telefoniche di altri operatori per consentire all'utente la possibilità di utilizzare il servizio su tutto il territorio nazionale. |
1.5 TIPOLOGIA DI DISPOSITIVI WIRELESS. |
Gli sviluppi della tecnologia wireless permettono ormai di poter |
equipaggiare gran parte dei dispositivi informatici esistenti con delle |
schede di interfaccia di rete46, rendendoli capaci di comunicare tra loro |
sfruttando gli standard comuni. Tra le schede di rete wireless interne, |
prevalgono i formati ISA47, PCI48, PC Card49 o PCMCIA, Mini-PCI e |
Compact Flash. |
In generale le architetture per sistemi wireless sono basate due |
tipologie di dispositivi: gli Access Point ( AP ) ed i Wireless Terminal |
( WT ). Gli access point sono bridge50 che collegano la sottorete wireless |
con quella cablata, mentre i wireless terminal sono dei dispositivi che |
usufruiscono dei servizi di rete. Gli AP possono essere implementati sia in |
hardware ( esistono dei dispositivi dedicati ) che in software |
appoggiandosi per esempio ad un pc, o notebook dotato sia |
dell¹interfaccia wireless sia di una scheda ethernet. Sempre più spesso gli |
access Point costituiscono il nodo centrale da cui si dipana la rete |
informatica domestica o aziendale, permettendo la connessione ad |
46 Scheda di interfaccia di rete: si tratta di un componente hardware che permette la comunicazione tra il dispositivo computerizzato e l'infrastruttura di rete wireless. La scheda NIC è inserita nel dispositivo computerizzato, ma sono disponibili anche adattatori di rete da connettere all'esterno del dispositivo. Reti Wireless Nozioni di Base – Jim Geier – Mondadori Informatica 2004. |
47 ISA: Industry Standard Architecture: uno dei più vecchi standard per periferiche interne ai personal computer. Pur essendo un formato superato, non influisce negativamente sulle prestazione della rete Wi-Fi, sebbene l'acquisto di tali prodotti nuovi è sconsigliato vista l'alta probabilità di diventare obsoleti in breve tempo. |
48 PCI: Peripheral Component Interconnect. Il bus PCI è attualmente l'interfaccia più diffusa per i pc e vanta prestazioni notevoli. |
49 PC Card: è un dispositivo grande come una carta di credito e in grado di fornire diverse funzioni come memoria estesa e connettività LAN Wireless per piccoli dispositivi come notebook e PDA. |
50 Bridge: dall'inglese bridge ( ponte ). Un Bridge può essere definito come un dispositivo che collega due reti che potrebbero utilizzare lo stesso protocollo od un altro protocollo a livello di collegamento dati. Reti Wireless Nozioni di Base – Jim Geier – Mondadori Informatica 2004. |
internet tramite una funzione di modem, l'interoperabilità con la normale rete cablata attraverso la funzione di router, incorporano soluzioni di sicurezza mediante un firewall interno, e nella maggior parte dei casi forniscono un'interfaccia http che consente le modifiche di configurazione dell'access point stesso mediante un dispositivo utente dotato di interfaccia di rete e browser web. Quest'ultima caratteristica sarà di notevole importanza nel nostro studio riguardo le misure di sicurezza da approntare per proteggere una rete wireless, poiché proprio tramite attacchi mirati all'access point, potrebbe essere portato a termine un accesso abusivo a sistema informatico secondo l'art. 615 -ter del Codice Penale. In figura 1.2 una rete formata da tre access point in centro, e vari wireless terminal ad essi collegati. |
Figura 1.2: Access Point e Wireless Terminal |
Per quanto riguarda la configurabilità di tali dispositivi come “sistemi informatici o telematici”, non vi è alcun dubbio su tale loro natura, non essendo necessario tanto che essi siano strutture informatiche complesse, quanto che contengano dati informatici e siano perciò classificabili come veri e propri “sistemi”51. |
51 Per un'analisi dettagliata della configurabilità di un sistema informatico o telematico, si veda il par.1 del capitolo IV dedicato appunto al reato di accesso abusivo a sistema informatico a detta dell'art. 615-ter del Codice Penale. |
I WT possono essere qualsiasi tipo di dispositivo come per esempio computer portatili, palmari, pda, cellulari, o apparecchiature che interfacciano standard IEEE 802.11, o sistemi consumer su tecnologia Bluetooth. Lo sviluppo tecnologico ha portato alla nascita di dispositivi di piccolissime dimensioni, i quali però contengono ormai più dati e sono capaci di svolgere più funzioni dei mastodontici e datati server aziendali di qualche anno addietro, quindi non sorgono dubbi sulla loro configurabilità come “sistemi informatici e telematici”, ed anzi la sicurezza di telefoni cellulari dotati di sistema operativo e connessione Bluetooth o Wi-Fi diviene importante quanto quella dei sistemi fissi tradizionali. |
1.6 LE DISPOSIZIONI LEGALI RIGUARDANTI LE EMISSIONI ELETTROMAGNETICHE E LE CERTIFICAZIONI INTERNAZIONALI. |
E' oggi sempre più diffusa la consapevolezza che l'utilizzazione delle nuove tecnologie e lo sviluppo produttivo che da essa trae origine devono avvenire in forma controllata, tenendo conto in modo prioritario delle esigenze di salvaguardia dell'ambiente e di protezione sanitaria dell'uomo. L'enorme sviluppo di sistemi, impianti ed apparati che generano ed immettono campi elettromagnetici nell'ambiente, quali i sistemi di telecomunicazione, teleradiodiffusione, radar e telerilevamento, il crescente utilizzo delle tecnologie di riscaldamento elettromagnetico nelle applicazioni industriali, civili e mediche, lo sviluppo dei sistemi wireless per le trasmissioni dati e multimediali, l'aumento delle tensioni nei sistemi di trasporto dell'energia elettrica e l'estendersi della relativa rete di distribuzione, concorrono a determinare nell'ambiente urbano e spesso anche in quello rurale livelli di campo elettromagnetico di vari ordini di grandezza superiori a quelli del fondo naturale. Poiché l'insieme delle applicazioni suddette è utilizzato con continuità, campi elettromagnetici non trascurabili sono oggi presenti nell'ambiente in forma permanente. La presenza di tali livelli di campo costituisce una vera e propria forma di inquinamento ambientale ( inquinamento elettromagnetico52 ) da tenere presente nella progettazione dei sistemi e da controllare con attenzione in relazione a possibili conseguenze sull'uomo e sull'ecosistema. |
52L'inquinamento elettromagnetico, contrariamente ad altre forme di inquinamento da agenti fisici o chimici, ha la caratteristica di cessare istantaneamente all'estinguersi della causa che lo ha generato. Questa specificità tuttavia non ne riduce la potenziale pericolosità sia perché, come si è già accennato, le sorgenti inquinanti sono enormemente diffuse, sia perché questa forma di inquinamento può essere presente anche a grande distanza dalle sorgenti che la producono. |
Lo sviluppo dei nuovi sistemi elettrici, elettronici, informatici e di telecomunicazione, in particolare quelli di comunicazione mobile e cellulare ( come wireless LAN e telefoni cellulari di ultima generazione ), sarà connesso ai risultati delle ricerche volte a limitare l'inquinamento elettromagnetico ambientale attraverso una opportuna progettazione dei sistemi, la realizzazione di strumentazione per il controllo ed il monitoraggio dell'inquinamento, l'approfondimento delle conoscenze sulle interazioni del campo elettromagnetico con i componenti dell'ecosistema e con l'uomo, lo studio di tecniche di protezione realizzate con nuovi dispositivi, materiali e tecniche costruttive.53 |
A seguito dell’entrata in vigore del D.M. n. 381 del 10/09/98, riguardante il “Regolamento recante norme per la determinazione dei tetti di radiofrequenza compatibili con la salute umana”, che introduce il livello cautelativo di esposizione pari a 6 V/m da non superare “in corrispondenza di edifici adibiti a permanenze non inferiori a quattro ore”, è richiesta una maggiore accuratezza nella valutazione dell’inquinamento elettromagnetico in ambiente urbano, che deve tener conto della sovrapposizione di più sorgenti e della conoscenza dei livelli di fondo ambientale.54 Come abbiamo visto nel paragrafo relativo agli standard internazionali, esistono due organizzazioni differenti che disciplinano l'uso |
53I parametri che caratterizzano l'inquinamento elettromagnetico in una determinata area sono: i livelli di campo presenti, la durata di tale presenza, lo spazio coinvolto dall'inquinamento ed, infine, la banda di frequenza dei campi elettromagnetici. Quest'ultimo parametro ha interesse specifico in quanto le modalità e gli effetti delle interazioni dei campi elettromagnetici con i componenti dell'ecosistema ( uomo, animali, vegetazione ), dipendono fortemente dalla frequenza dei campi in gioco. 54Al fine della verifica del rispetto dei limiti di cui all’art.4, comma 2 del D.M. 381/98, le intensità dei campi elettromagnetici possono essere determinate mediante calcoli o mediante misure. Le misure sono comunque necessarie ogni volta che i calcoli facciano prevedere valori di campo elettrico e magnetico che superano ½ dei valori suddetti. In caso di discordanza tra valore calcolato e valore misurato, è acquisito il valore misurato. Per quanto riguarda le misure vanno effettuate ordinariamente in banda larga ( un unico valore indica il livello complessivo presente nel sito di misura ), e nel caso in cui venga superato il valore del 50% del valore limite |
o misura di cautela è consigliabile effettuare un’analisi in banda stretta ( una misura per ogni sorgente ) dei segnali presenti, oltre il 75% dei suddetti limiti tale analisi diventa assolutamente necessaria. |
dei dispositivi wireless negli Stati Uniti d'America e in Europa, rispettivamente F.C.C. ed E.T.S.I. Le rispettive normative prevedono limiti diversi riguardo all' emissione di onde elettromagnetiche da parte dei dispositivi omologati, probabilmente perché i parametri di densità demografica sono differenti e questo permette a paesi come gli Stati Uniti55 di tollerare emissioni più forti senza intasare l'etere, cosa che succederebbe più facilmente nelle affollatissime metropoli del Vecchio Continente ed in Giappone. |
La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P.56 superiore ai 100 mW57 ( equivalente a 20 dBm )58. Per questo motivo su tutto il territorio dell'Unione Europea, e quindi anche in Italia, è assolutamente vietato utilizzare antenne che abbiano un guadagno in trasmissione elevato ( in linea di massima superiore ai 5 dBi ), tale da portare la potenza trasmessa E.I.R.P. oltre i 100 mW ( equivalente a 20 dBm ). Nel caso in cui invece sia possibile regolare il livello di potenza trasmessa dagli access point, viene data la possibilità di utilizzare antenne ad alto guadagno attenendosi strettamente ad una serie di istruzioni che consentono questo utilizzo rimanendo comunque all'interno della potenza massima trasmessa E.I.R.P. pari e non superiore a 100mW ( 20dBm ).59 |
55 Si pensi che negli Stati Uniti il wireless è utilizzato per portare connettività a banda larga in zone rurali e montane, scarsamente popolate e di dimensioni notevoli, non raggiunte dai sistemi ADSL. |
56 L'E.I.R.P. è la Potenza Isotropica Effettiva Irradiata ( Isotropica significa 'in ogni direzione' ) ed indica essenzialmente la potenza che effettivamente 'esce' dall'antenna. L'EIRP è sempre limitato per legge (in Italia per i 2.4GHz questo limite è di 20dBm, pari a 100mW, per i 5.8GHz è di 25mW pari a circa 14dBm). Http://www.wikipedia.org/eirp. |
57 mW: milliwatt, la millesima parte di un Watt. |
58 In linea di principio, inoltre, impone agli apparati Radio LAN, di non trasmettere con una potenza elettrica effettiva superiore ai 50 mW ( equivalente a 17 dBm ); questo perché l'antenna a dipolo più semplice, che di solito li accompagna, ha generalmente un guadagno in trasmissione pari a circa 2.5 dBi, che fa si che la potenza E.I.R.P. trasmessa salga a circa 80 mW ( per la precisione 19.2 dBm ). |
59 La formula di calcolo per ottenere l'E.I.R.P. effettivo è la seguente: E.I.R.P. (dBm) = Ptx (dBm) + Gtx (dBi) dove :Ptx = Potenza trasmessa al connettore dell'antenna di trasmissione. Gtx = Guadagno dell'antenna di trasmissione. |
Per quanto riguarda eventuali dubbi sulla salute umana nascenti dalla sottoposizione alle onde radio emesse dai dispositivi Wi-Fi, questi utilizzano potenze molto minori di quelle di un cellulare. Di solito la potenza di una scheda o un router sono comprese tra 10 e 100 mW, contro i 200 -1000 mW di un cellulare. Cambiano anche le distanze: le schede Wi-Fi sono sempre a una certa distanza dal corpo dell'utilizzatore. Con queste potenze i limiti di legge italiani ( pari a 6 V/m ) vengono rispettati a 10 - 30 cm dall'antenna, se la scheda trasmette di continuo. |
Gli apparecchi utilizzatori ( i singoli PC ) però trasmettono solo per una piccola frazione del tempo, per cui la potenza effettiva, e quindi le distanze di rispetto, risultano ridotte, di solito di almeno 3 -10 volte. Ad esempio, se la scheda opera a 54 Mbit, anche trasferendo files in continuazione a una velocità media di 3 Mbit la scheda lavora solo per il 5% del tempo, la potenza emessa viene ridotta di 20 volte e le distanze di rispetto a pochi centimetri. Inoltre, le distanze di rispetto sono calcolate per esposizioni su tutto il corpo, ma, evidentemente, non è possibile tenere tutto il corpo a 30 centimetri, o meno, da una scheda Wi-Fi. |
Il router, che è l'elemento che trasmette onde radio in modo più continuativo, può essere installato per prudenza in una posizione in cui esista una zona di rispetto di 50 centimetri dalle postazioni di lavoro. La scheda di un PC fisso non pone problemi, essendo sul retro del computer. La scheda di una stampante lavora praticamene solo in ricezione, e quindi non emette quasi onde radio. |
Risulta più difficile rispettare una distanza di 30 centimetri dalla scheda Wi-Fi di un portatile, ma tenendo conto del fatto che questa trasmette per una piccola frazione del tempo, che nell'uso tipico di solito riceve dati ( e quindi non emette ), e che i limiti sono calcolati per esposizioni continuative che riguardano tutto il corpo, una distanza di 1015 centimetri dal corpo e di 5 dalle mani è più che adeguata. |
Quanto alle certificazioni internazionali di omologazione dei |
dispositivi wireless messi in commercio, la duplice normativa ha come risultato pratico l'esistenza di due diverse linee di prodotti, una destinata al mercato nordamericano, e l'altra a quello europeo.60, la prima recante la certificazione F.C.C. dell'omonima istituzione americana, opera con emissioni tollerate in USA, fino a 300mW, l'altra recante certificazione “CE” destinata ai consumatori comunitari, ha come limite di emissione i 100mW citati in precedenza. |
Un' apertura verso una maggiore liberalizzazione e, comunque, verso un più agevole accesso alle tecnologie di trasmissione wireless si è avuta con l'adozione della Direttiva Europea 9.3.1999 n. 1999 / 5 / CE, con la quale è stato introdotto il principio della "libera circolazione e della messa in servizio nella Comunità delle apparecchiature radio e delle apparecchiature terminali di telecomunicazione". Tale Direttiva ha infatti stabilito il divieto per ciascuno degli Stati Membri di limitare l'immissione sul loro rispettivo territorio delle suddette apparecchiature recanti la marchiatura "CE", apposta dal fabbricante a seguito dell'avvenuta omologazione delle stesse in uno qualsiasi degli altri paesi dell'Unione, salva la facoltà per ciascuno Stato di verificare la conformità delle apparecchiature in questione ai requisiti prescritti dalla Direttiva in tema di omologazione. Naturalmente, per le Wireless LAN da vendere nei paesi stranieri, il produttore si deve assicurare che la sua certificazione sia adatta a quella del paese dove deve essere venduto il dispositivo61. |
60 Del resto anche la differente previsione delle bande di frequenza utilizzabili pone dei limiti |
alla interoperabilità dei prodotti destinati a mercati differenti. 61 Nella stesura di queste pagine ci si è basati sulle informazioni relative alle emissioni radio |
ad opera di dispositivi wireless contenute nell'articolo “Onde radio e salute” a cura di |
Gianni Comoretto dell'Osservatorio Astrofisico di Arcetri, Firenze, reperibile all'indirizzo |
http://ulisse.sissa.it/SingleQuestionAnswerProfile.jsp?questionCod=110493821. |
1.7 LE APPLICAZIONI WIRELESS. |
La tecnologia Wi-Fi, consentendo l’abolizione delle usuali connessioni via cavo all’interno di spazi chiusi, fra edifici diversi ed in vaste aree aperte al pubblico, permette la realizzazione di Wireless LAN, reti realizzabili senza i costi e i problemi del cablaggio tradizionale, proponendo soluzioni che trovano sempre spazio non solo nelle aziende, negli ambienti industriali e in quelli professionali, ma anche in ambito domestico e in contesti nuovi, come le aree frequentate da elevate concentrazioni di pubblico in movimento, soprattutto lavoratori del settore terziario, altamente motivato a fruire di connessioni wireless per poter accedere in modo veloce, semplice e sicuro a servizi pubblici o aziendali altrimenti non disponibili. |
Le applicazioni wireless più semplici prevedono l'uso di dispositivi senza fili per creare delle piccole reti private, sia in ambito domestico che aziendale. Naturalmente, vantaggi quali la semplicità di installazione, la mancanza di cavi, la scalabilità62 e la promessa di mobilità hanno come risultato il repentino passaggio da sistemi di cablatura a sistemi wireless, anche se purtroppo sono soprattutto gli utenti domestici e non professionali i meno accorti ad implementare misure di sicurezza per lo più concepite per “addetti ai lavori” e quindi di difficile configurazione. |
Uno dei vantaggi più interessanti dell'installazione di una rete wireless consiste nella possibilità di condividere una singola connessione internet a larga banda tra più utenti gravitanti nel raggio d'azione dell'access point. Con questo tipo di configurazione, ogni componente di una famiglia o di una piccola o media impresa può condividere facilmente |
62 Si intende per scalabilità di una rete wireless, la possibilità, senza alcuno sforzo, di |
aumentare o diminuire secondo le esigenze del caso, il numero dei terminali wireless |
collegati alla rete, così come il numero degli access point da utilizzare, in modo da coprire |
maggiore o minore spazio od aumentare la portata della zona raggiunta dal segnale. |
una singola connessione ad alta velocità offerta dall'ISP63. Ad ogni mutamento del numero degli utenti, non corrisponderanno lavori di ampliamento della rete. |
|
Proprio la possibilità di offrire connessione ad internet costante ad un numero indefinito di utenti, ha fatto sì che molti atenei ed istituti scolastici siano migrati verso sistemi di rete senza fili, prevalentemente per fornire applicazioni di rete mobili agli studenti, permettendo loro di accedere al web ed alle risorse educative da qualsiasi punto dell'istituto, ad esempio da aule durante le lezioni, biblioteche e in ogni altro punto raggiunto dal segnale radio. Una soluzione wireless risulta sicuramente meno impegnativa della creazione e gestione di laboratori informatici dotati di computer ad uso degli studenti, i quali comunque non potrebbero assicurare accesso continuo a tutti gli studenti dell'istituto. |
Allo stesso modo nel settore ospedaliero, ove medici ed infermieri sono spesso lontani dalla propria postazione informatica, l'utilizzo di dispositivi mobili permette che essi possano accedere alle cartelle con i dati dei pazienti ed aggiornarle da qualunque punto della struttura clinica64. Naturalmente, in entrambi i casi sopra descritti, sempre più forte si fa l'esigenza di proteggere i dati transitanti sulla rete senza fili, e prevedere le conseguenze di eventuali delitti in danno del “domicilio informatico” e della “integrità delle comunicazioni”: in gioco ci sono i dati personali di studenti e pazienti. |
63 ISP: Internet Service Provider. Azienda che offre connessione ad internet mediante |
abbonamento. 64 “E’ in Spagna, a Palma di Maiorca Il primo ospedale wireless europeo. Il progetto è nato da |
una collaborazione del Son Llàtzer Hospital e di Fujitsu Siemens Computers che anno |
avviato una soluzione di mobile IT per la gestione ospedaliera. Medici e infermieri possono |
accedere ai dati dei pazienti in ogni momento e da qualsiasi luogo dell’ospedale. Il sistema è |
costituito da un server che fa da portale e da tanti pc client Wi-Fi che si connettono al |
portale attraverso la rete wireless dell’ospedale. I dati dei pazienti, criptati e resi sicuri, |
vengono immessi e aggiornati in tempo reale durante il giro di visita giornaliero del medico |
utilizzando il pc tablet “Stylistic Tablet PC” della Fujitsu Siemens Computers. Dopo la |
visita il tablet viene inserito nel supporto per essere usato come un normale PC con tastiera e |
periferiche”.Http://www.padovawireless.net del 04 Marzo 2004. |
L'inarrestabile sviluppo della tecnologia wireless non si ferma però qui, poiché la grande proliferazione di computer portatili, PDA e telefoni cellulari, ha prodotto una crescente necessità di interfacciamento mobile ad internet ed alle applicazioni aziendali, anche da luoghi pubblici, quali aereoporti, stazioni, alberghi, ristoranti, ma non solo: ultimamente addirittura molte stazioni portuali stanno iniziando ad installare LAN Wireless ad uso dei propri clienti65. Questo genere di reti pubbliche, offerte da organismi istituzionali od operatori di telecomunicazioni, vengono denominate hotspot66, “punti caldi” e possono essere completamente gratuiti nel primo caso, a pagamento nel secondo. |
Con il recente Decreto Ministeriale 28 Maggio 2003 il Ministro delle Comunicazioni Gasparri ha sottoposto ad autorizzazione generale67 l'esercizio di reti locali finalizzato alla fornitura al pubblico dell'accesso R-Lan alle reti e ai servizi di telecomunicazioni. |
In zone molto frequentate come quelle descritte, in cui non si potranno implementare soluzioni di sicurezza troppo rigide a causa dell'eterogeneità degli utenti, bisognerà guardarsi da attacchi ai singoli dispositivi informatici, da intercettazioni delle comunicazioni, da furti di dati. Infine, come già accennato in precedenza68, il wireless, nelle sue ultime sperimentazioni, può essere utilizzato per coprire intere regioni, eventualmente non raggiunte dalla copertura a larga banda dei tradizionali operatori di telecomunicazione, in modo da risolvere le divergenze sociali provocate dalla negazione del diritto di accesso alle risorse comuni e dal digital divide. 65 “Isole Eolie: il porto di Salina sperimenta il Wi-fi. Una rete wireless per i diportisti, che |
potranno conoscere in anticipo la disponibilità dei posti, ed i turisti a terra, che tramite un |
totem multimediale avranno a disposizione un portale web dove trovare informazioni di tipo |
meteorologico e turistico in genere “. |
Http://manager.leonardo.it/Site/Tool/Article?ida=14095 del 20 Luglio 2005. 66 HotSpot: aree pubbliche nelle quali è stata installata un'infrastruttura di rete locale wireless |
con tecnologia Wi-Fi, per rendere disponibile ad una molteplicità di utenti l'accesso ad |
Internet a banda larga. Http://www.hotspot.cln.it/faq.php. 67 Cfr. nota 32. 68 Cfr. pag. 8. |
CAPITOLO II |
I PROBLEMI DI SICUREZZA RELATIVI ALLE RETI WIRELESS |
2.1 I PROBLEMI RELATIVI ALLO STANDARD WIRELESS. |
Con lo sviluppo dell'Information and Communication Technology69, un numero sempre maggiore di persone, professionisti ed imprese dipendono dai dati, dalle informazioni e dalle applicazioni presenti sui personal computer. Questo influenza sempre più il progredire dei sistemi informatici, perché la loro crescente importanza nella vita di tutti i giorni li espone parallelamente anche ad una serie di rischi nuovi, sconosciuti all'epoca della comunicazione cartacea o telefonica e dell'archiviazione fisica delle informazioni in schedari e camere di sicurezza. Rischi presenti già all'epoca delle reti cablate, che oggi, in questa nuova era della comunicazione mediante onde radio, aumentano notevolmente, poiché i vantaggi stessi del wireless, sono al contempo la fonte principale dei suoi problemi. Il canale di trasmissione di tali comunicazioni, l'etere, che rende vantaggiosa l'installazione di una rete senza fili, è contemporaneamente portatore di pericoli per le comunicazioni stesse, nonché porta d'ingresso per eventuali individui malintenzionati e non autorizzati all'accesso al sistema informatico. |
69 ICT: Information and Communication Technology, tecnologia dell'informazione e della comunicazione. |
In una normale rete Ethernet70 infatti, l'unica possibilità di accesso è data dalla connessione fisica di un terminale mediante l'utilizzo di un cavo collegato ad una porta di rete di un computer già interfacciato con essa. In una LAN Wireless invece, la connessione di un Wireless Terminal non è una pratica visibile e materiale, basandosi al contrario sul collegamento del dispositivo mediante l'invio e la ricezione di onde elettromagnetiche. Allo stesso tempo, mentre la delimitazione del range d'azione di una rete via cavo è relativamente semplice, quasi ovvia ( corrispondendo infatti solitamente con l'estensione materiale della cablatura ), la copertura di una rete wireless non conosce limiti fisici, estendendosi la stessa fin dove gli impulsi elettromagnetici possono arrivare, quindi anche al di fuori degli spazi che si vogliono realmente coprire col servizio di trasmissione, e dipendendo dalla potenza dei ripetitori, dal numero degli access point installati e da eventuali ostacoli fisici presenti sul loro cammino. |
Diventa così facile, estremamente probabile, che una rete senza fili “sfori” i limiti fisici dell'abitazione, dell'ufficio o dell'azienda in cui è stata installata, finendo per coprire col suo segnale anche il giardino antistante la casa, l'ufficio contiguo o la strada sottostante, gremita di passanti e di “orecchie” indiscrete. Con la stessa semplicità con cui un individuo accendendo un normale apparecchio radioricevente può ascoltare le trasmissioni in onda su una determinata frequenza, ovunque egli si trovi, purché raggiunto dal segnale, così, allo stesso modo, chiunque sia nel raggio d'azione di una rete wireless può, attraverso l'utilizzo di strumenti |
Ethernet: È un protocollo standard di schede e cavi per il collegamento veloce fra computer in rete locale ( LAN ). Originariamente sviluppato nel 1976 da Xerox, Intel e Digital per le rete locali a 10 Megabit al secondo, è definito nel documento base dello standard Ethernet chiamato IEEE 802.3. I computer in rete Ethernet possono anche essere di diverso tipo o utilizzare diversi sistemi operativi. Prevede un'architettura a bus ed è basata sull'impiego del protocollo di accesso CSMA/CD ( Carrier Sense Multiple Access with Collision Detection ). Sui computer o nodi devono essere installate schede di comunicazione che si connettono alla rete tramite cavo coassiale o doppino telefonico. La lunghezza dei pacchetti di dati trasmessi è variabile e può arrivare fino a 1500 byte. Nel corso degli anni la tecnologia è stata sviluppata ulteriormente e, ad oggi, lo standard di comunicazione Ethernet può arrivare a 1000 Mbps. Http://www.pc-facile.com/glossario. |
hardware ed applicazioni adatte, captare le comunicazioni tra dispositivi informatici nonché accedere alla rete stessa e da essa alle sue risorse ed informazioni condivise. Un altro fattore di rischio molto importante, ma spesso sottovalutato, è che un eventuale intruso non abbia alcun interesse ad acquisire dati ed informazioni presenti nel sistema informatico attaccato, ma voglia utilizzare il computer vittima come “ponte” per attaccare una terza entità, nascondendo le sue tracce dietro l'indirizzo IP71 dell'ignaro titolare di una rete wireless. Da un punto di vista puramente giuridico, l'amministratore della rete violata sarà formalmente responsabile dell'atto di pirateria informatica nei confronti della terza entità, almeno fin quando le autorità giudiziarie non troveranno la prova dell'avvenuta intrusione. La possibilità che l'intruso si trovi al di fuori dei locali o dei siti che si intendeva realmente coprire col servizio rende ancora più difficile una sua immediata localizzazione. E' così lo stesso mezzo trasmissivo, condiviso e non delimitato fisicamente, a far sì che i sistemi wireless presentino una naturale esposizione alla compromissione di due delle tre dimensioni fondamentali della sicurezza delle informazioni72, e cioè la riservatezza e la disponibilità delle stesse, oltre a porre in pericolo il cosiddetto “domicilio informatico”, riconosciuto dalla giurisprudenza ed equiparato al domicilio fisico con l'introduzione nel nostro Codice Penale dell'art. 615 – ter. |
71IP ( Internet Protocol ): L’indirizzo IP è un codice numerico che consente di identificare un computer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255. Gli indirizzi IP possono essere pubblici o privati. I primi vengono assegnati al computer dall'Internet Service Provider in modo automatico ed univoco, nel momento in cui si stabilisce la connessione. Di conseguenza, non è possibile che due PC connessi a Internet abbiano lo stesso indirizzo IP. Se il computer, oltre ad essere connesso a Internet è collegato anche ad una rete LAN, disporrà anche di un indirizzo IP privato. All'interno di una rete non possono coesistere IP privati uguali. Possono essere invece presenti tanti IP privati uguali assegnati ai computer qualora questi ultimi appartengano a reti diverse. http://assistenza.tiscali.it/networking/teoria/indirizzo_ip.html. |
72 Le tre dimensioni fondamentali dell'Information Security sono testualmente l'integrity, la confidentiality e l'avaibility, appunto l' integrità, la riservatezza e la disponibilità dei dati. |
Le tipologie più frequenti di attacchi ai danni di reti wireless possono suddividersi in: |
|
73 Eavesdropping: testualmente significa “origliare” e rappresenta coloritamente il carattere fraudolento di certe intercettazioni informatiche, le quali non avvengono casualmente, ma presuppongono un comportamento attivo del soggetto intercettante, qualificato come delittuoso. |
74 Jamming: testualmente “sabotaggio”. |
75 Tra gli apparecchi radio in grado di compromettere la stabilità di una rete wireless operante a 2,4GHz possono elencarsi i forni a microonde, i telefoni cordless, i radiocomandi per cancelli automatici, i sistemi d'allarme ed alcuni giocattoli, nonché i dispositivi Bluetooth. |
76 Generando appositamente interferenze e richieste inviate agli access point ed ai dispositivi informatici collegati ad una rete, si può raggiungere il risultato di congestionare la rete stessa ed interrompere il servizio da essa offerto. Questo tipo di attacchi si definisce DoS ( Denial of Service ) e sarà analizzato ampiamente nei paragrafi successivi. |
• danni materiali: una Wireless LAN può essere soggetta a malfunzionamenti ed interruzioni di servizio se vengono fisicamente danneggiati gli elementi che la compongono (gli access point, le antenne, i cavi che collegano la parte cablata ai ripetitori Wi-Fi ) o se questi vengono esposti a condizioni ambientali sfavorevoli ( quali vento, pioggia, neve, temperature rigide ). |
Nei paragrafi successivi proveremo ad analizzare dettagliatamente ciascuna di queste tipologie di attacco, in modo da conoscerle a fondo e spianare la strada allo studio delle misure di sicurezza necessarie, che verranno introdotte nel capitolo III, nonché alla configurabilità di questi attacchi come reati ed al loro inquadramento ai sensi del Codice Penale. |
2.2 IL MONITORAGGIO DEL TRAFFICO E |
L'INTERCETTAZIONE DELLE COMUNICAZIONI. |
La prima minaccia di cui può essere oggetto una rete senza fili è |
anche la più ovvia per questo tipo di comunicazioni, caratterizzate |
dall'utilizzo di un mezzo trasmissivo aperto come l'etere, disponibile a tutti |
coloro si trovino nei paraggi77 di un access point e abbiano a disposizione |
tools di rilevamento facilmente reperibili in rete, anche se non sempre di |
semplice utilizzo. Le tecniche usate vengono chiamate di sniffing78 e |
consistono nell'intercettare le comunicazioni dirette dai Wireless Terminal |
degli utenti agli access point e quindi alla rete interna o a qualsiasi altro |
destinatario tramite la connessione ad internet, con l'intento di carpire |
informazioni sensibili quali i nomi di accesso, le password, ma anche la |
corrispondenza privata tramite e-mail, o peggio, i dati di transazioni di e |
commerce79, sebbene viaggino su connessioni criptate quali SSL ed |
SSH80. Per compiere attacchi di questo genere, le schede wireless |
77 In realtà la vicinanza del dispositivo d'intercettazione è una condizione relativa, poiché come abbiamo visto nel capitolo I, il range d'azione di una rete wireless è condizionato da diversi fattori, quali la potenza di trasmissione, il numero di ripetitori attivi e la presenza di ostacoli, ai quali in questi casi si aggiunge la possibilità per i malintenzionati di utilizzare antenne direttive con un alto guadagno, anche molto superiore ai limiti fissati dalle norme, che potenzialmente permettono di posizionarsi a grandi distanze dalle reti “vittime” dell'attacco. |
78 Sniffer: dall'inglese “to sniff”, testualmente “annusare”. Tra i software di sniffing disponibili in rete si segnalano Ethereal ( http://www.ethereal.com ) ed Airopeek ( http://www.wildpackets.com ) in ambiente Windows, Kismet ( http://www.kismetwireless.net ) ed Airsnort ( http://airsnort.shmoo.com ) , capace di aggirare anche metodi di criptazione, in ambiente Linux. |
79 Il commercio elettronico o e-commerce consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi attraverso computer collegati in rete. Nell'industria delle telecomunicazioni si può intendere anche come l'insieme delle applicazioni dedicate alle transazioni commerciali. |
80 Usando la tecnica di arpspoofing un intruso può dirottare ( hijack ) una semplice connessione TPC. Ci sono alcuni strumenti che permettono di dirottare anche connessioni SSL e SSH. Generalmente quando questo tipo di connessioni vengono dirottate, l’unico avvertimento all’utente che ha stabilito la connessione, è che le credenziali dell’host di destinazione ed i certificati, sono cambiati, e viene quindi chiesto se si vuole garantire il |
devono essere configurate in quello che viene definito “promiscuous mode”81, in modo da non inviare pacchetti di dati all'access point, solitamente contenenti le generalità del dispositivo equipaggiato con la periferica wireless, rimanendo così invisibili agli altri utenti della rete ed agli amministratori di sistema. Differentemente dalle tecniche impiegate per compiere attacchi di questo genere su reti Ethernet, non vi è alcun bisogno di installare i software di sniffing su una delle postazioni “vittima” della rete, essendo sufficiente rimanere nei paraggi della stessa e carpire silenziosamente il traffico aereo. Altri metodi per intercettare dati da reti wireless prevedono l'inserimento di un access point estraneo nella rete82, attraverso il quale dirottare le comunicazioni prendendo nota delle informazioni che interessano l'attacker, oppure camuffando un dispositivo wireless sconosciuto con uno “accreditato” dagli amministratori di rete, attraverso tecniche di spoofing83. |
Naturalmente insidie di questo genere preoccupano poco i privati, che non hanno importanti segreti da tenere nascosti e compiono sporadiche transazioni commerciali attraverso la rete. Differentemente, sono le grandi imprese, le banche e le multinazionali, i soggetti maggiormente colpiti da questo genere di reati, finalizzati allo spionaggio industriale, alle frodi informatiche e sporadicamente a ricatti e vere e proprie estorsioni84. |
nuovo host. Molti utenti semplicemente accettano le nuove credenziali, rendendo così efficace l’attacco. Un modo provvisorio per prevenire questi attacchi è di abilitare sugli utenti l’opzione di StricHostKeyChecking dell’ SSH, e di distribuire delle chiavi assegnate dal server ai clienti mobili. Http://www.airgate.it Wireless LAN Security FAQ. |
81 Il termine “promiscuous mode” o “modalità passiva” si riferisce alla modalità di configurazione dell'ethernet adapter in cui è permesso a tutte le macchine l' ascolto di tutto il traffico di rete, non solo quello destinato alla propria postazione. Http://www.spysystem.it. |
82 Questo genere di attacco viene coloritamente definito “Evil Twin”, testualmente “gemello malvagio”, ad indicare la sostituzione del ripetitore genuino con uno fittizio, manovrato dal malintenzionato intercettatore. |
83 Spoofing: testualmente “imbroglio”. Atto di introdursi in un sistema informativo senza averne l'autorizzazione. L'intruso cambia il proprio numero IP, non valido per l'accesso al sistema, in uno autorizzato. Http://www.dizionarioinformatico.com. |
84 A volte aziende del settore informatico o della sicurezza vengono prese di mira da pirati informatici che dopo aver consumato reati quali l'accesso abusivo a sistemi informatici o |
La migliore soluzione a problemi di questo genere è sicuramente l'utilizzo di tecniche di crittografia per cifrare le trasmissioni wireless, evitando che soggetti differenti dal mittente e dal destinatario delle comunicazioni possano avere conoscenza delle informazioni scambiate. Nel capitolo successivo esamineremo i metodi di protezione delle comunicazioni wireless ed i più diffusi protocolli di crittografia implementati dagli standard odierni. |
l'intercettazione delle comunicazioni, contattano le loro vittime chiedendo riscatti per restituire le informazioni sottratte o per non diffondere la notizia dell'attacco, che getterebbe discredito sulle effettive capacità di sicurezza dell'azienda. |
2.3 L'INTERRUZIONE DEL SERVIZIO. |
A volte gli attacchi mirati contro reti wireless non sono finalizzati all'intercettazione delle comunicazioni, e quindi alla riservatezza delle stesse, ma più semplicemente alla loro disponibilità. In questo caso l'obbiettivo dei soggetti attaccanti non è venire in possesso di informazioni riservate e dati sensibili che riposano sulla rete, ma provocare un vero e proprio disservizio mettendo fuori uso i dispositivi di connessione85, oscurando in questo modo le trasmissioni e rendendo irraggiungibili i files presenti sugli hard disk. |
Nella protezione di una LAN senza fili va considerato anche il disturbo delle frequenze radio, sia che si tratti di un fenomeno involontario in un mezzo aperto come l'etere, sia che il cosiddetto "jamming" venga generato da un hacker ostile ( il "jammer" ) che voglia bloccare il funzionamento della rete. La maggior parte delle WLAN sono sensibili a vari tipi di interferenze, dato che i dispositivi standard 802.11 operano su bande in cui altri prodotti, di networking wireless e non, possono far sentire i propri effetti86: dalle unità Bluetooth ai dispositivi a microonde. I primi sistemi WLAN non erano abbastanza evoluti da adattarsi automaticamente alle interferenze, il che imponeva agli amministratori di rete di regolare a mano i canali e la potenza di ciascun access point fino a trovare la configurazione ideale. I prodotti più recenti hanno invece funzioni di gestione in tempo reale della parte radio che permettono di adattarsi a disturbi temporanei. Quando si tratta invece di jamming ostile, il discorso si fa ovviamente più articolato. In realtà il modo più semplice |
85 Naturalmente la gravità di una simile fattispecie dipende dalle conseguenze dell'attacco |
sull'operatività della rete: disabilitando la LAN wireless di un'abitazione, si provocherebbero |
al massimo degli inconvenienti ai suoi abitanti, mentre un attacco prolungato ad una rete |
aziendale potrebbe causare anche ingenti perdite finanziarie. 86 Cfr. nota 75. |
per disturbare una rete senza fili è lanciare un attacco inviando costantemente un gran numero di pacchetti non autenticati a tutte le stazioni della rete. E’ un’operazione che può essere realizzata semplicemente, con hardware radio abbastanza comune e software che è liberamente disponibile sul web. |
Attacchi di questo genere vengono denominati DoS ( Denial of Service, testualmente “diniego di servizio” ) e sfruttano una particolarità dei dispositivi wireless, i quali prima di intraprendere una trasmissione cercano di assicurarsi che non vi sia in corso un altro invio di dati sullo stesso canale radio. Lanciando un attacco DoS, i jammer lasciano credere a tutte le periferiche di una rete senza fili che la frequenza sia occupata, in modo che tutte le stazioni trasmittenti rimangano in modalità di pausa, aspettando che il traffico radio si decongestioni. Solitamente questo genere di attacchi interessa reti pubbliche ed hotspots, a cui si collegano spesso decine e decine di utenti contemporaneamente87. |
Il primo passo nel difendersi da attacchi di questo genere è capire come rilevarli. Un jamming in radiofrequenza si evidenzia a livello fisico attraverso un aumento del rumore88 medio sulle frequenze utilizzate per l’attacco. Questo innalzamento fa a sua volta peggiorare il rapporto segnale/rumore che viene rilevato dai client wireless e dagli access point. |
87 Dal punto di vista giuridico è interessante notare che il legislatore ha previsto, al punto 1 dell'art. 617 – quater del Codice Penale, un'aggravante al reato di “Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche” nel caso in cui il fatto venga commesso in danno di sistemi informatici utilizzati dallo Stato o da altro ente pubblico, o da imprese esercenti servizi pubblici o di pubblica necessità. In questo caso la procedibilità è d'ufficio e la pena è da 1 a 5 anni. Per un'analisi completa della fattispecie, frac. il paragrafo II del cap. IV. |
88 In ambito di radiocomunicazioni, viene denominato “rumore” il livello di interferenze presenti su un determinato canale di frequenza. |
2.4 L'ACCESSO NON AUTORIZZATO ALLE RETI. |
L'ultima tipologia di attacco di cui sono vittime le reti senza fili è sicuramente la più frequente, anche se solitamente la meno pericolosa. Si tratta del caso in cui un soggetto non autorizzato tenta di accedere ad una rete altrui, solitamente per sfruttare la connessione internet, o al massimo per sferrare un attacco alle risorse condivise. |
La peculiarità di questa fattispecie è data dal fatto che essa è solitamente preparatoria ad altri tipi di reati informatici, quali il furto di dati, il danneggiamento di sistemi o la frode informatica89, anche se, per il legislatore italiano, viene considerato reato ai sensi dell'art. 615 – ter del Codice Penale, la semplice penetrazione all'interno di un sistema informatico o telematico altrui, “protetto da misure di sicurezza”, ovvero il permanervi “contro la volontà espressa o tacita di chi ha il diritto di escluderlo”90 . |
In un'epoca come quella attuale, in cui il bisogno di connettività91 è cresciuto a tal punto da diventare abitudine, quasi moda, gli individui sono alla continua ricerca di un punto d'accesso, di una porta aperta sulle mille risorse, sulle informazioni che internet può offrire. Questo bisogno collide però con la necessità di sicurezza, garanzia stessa di sopravvivenza per la rete. Se il diritto di accesso gode di notevole considerazione nella pianificazione della legislazione futura ad opera delle commissioni di |
89 Intesa in questo senso come sfruttamento non autorizzato di risorse altrui, quali la connettività internet. |
90 In questo paragrafo si intende analizzare l'accesso abusivo ad un sistema informatico da un punto di vista tecnico, lasciando le considerazioni legali e le interpretazioni giurisprudenziali al capitolo IV del presente lavoro. |
91 Secondo il professor Nicholas Negroponte, fondatore e direttore del Media Lab presso il Massachussets Institute of Technology ( MIT ), intervenuto nel 2002 all'ultimo European Telecom Forum, gli utenti della rete hanno “fame di banda”, tanto da rendere non sufficienti i cambiamenti apportati al mondo delle comunicazioni dallo sviluppo della tecnologia cellulare di terza generazione ( UMTS ), definiti da Negroponte stesso “too little, too soon”. http://www.portel.it/newton/news2.asp?newton_id=4851. |
esperti in ambito di Comunicazioni, l'individuazione delle responsabilità di eventuali reati telematici è tuttora posta in primo piano dalla legislazione vigente, la quale impone oneri per i soggetti titolari del trattamento di dati personali altrui anche in presenza di sistemi informatici basati su radiolan |
o hyperlan, nonché per le aziende fornitrici di connettività internet, sia via cavo che, ove sarà possibile o necessario, via etere. |
Lasciando le considerazioni giurisprudenziali all'ultimo capitolo di questo lavoro, torniamo ad analizzare tecnicamente la fattispecie di accesso non autorizzato ad una rete senza fili. |
Utilizzando un metodo molto simile a quello del monitoraggio di un'applicazione wireless, è possibile accedere facilmente ad una rete wireless privata dall'esterno, soprattutto se non sono state attivate misure di sicurezza preventive dagli amministratori di sistema. Infatti, molte società distribuiscono ed installano reti wireless utilizzando configurazioni delle stazioni base predefinite e non protette, rendendo così possibile la connessione ai server delle applicazioni ed ai servizi di rete da parte di qualunque utente. Di fatto, studi condotti da società impegnate per la sicurezza informatica92, mostrano che quasi la metà degli access point presenti nelle nostre città non implementa alcun livello di protezione, ed anzi, molti sono i punti d'accesso che presentano ancora configurazioni di default, ben conosciute e facilmente aggirabili da esperti del settore. La tabella 2.1 rappresenta fedelmente i risultati delle ultime indagini in alcune capitali europee. |
92 “Condotta per le strade di Londra, una ricerca di RSA mostra come ad un vero e proprio boom nella diffusione delle reti wireless non è seguita una crescita nel livello di sicurezza. Ancora troppe, a quanto pare, le reti attaccabili. [...] Seguendo la stessa procedura e percorrendo le stesse strade dell’anno precedente, la ricerca ha dimostrato che il 63% delle reti analizzate utilizzava la configurazione di default, che consente di identificare chiaramente la società cui appartengono i dati e da dove essi provengono. L’indagine condotta l’anno precedente aveva dimostrato che il 67% delle aziende londinesi dotate di reti wireless era teoricamente esposto al crimine informatico.” Http://puntoinformatico.it/naspi?i=43283 del 4 Marzo 2003. Risultati simili si sono riscontrati in indagini in città come Parigi, Francoforte e Milano. |
Tabella 2.1 : risultati di una ricerca sugli AP nelle capitali europee. Fonte RSA. |
In aggiunta, il sistema operativo Windows XP di Microsoft, il più diffuso al mondo, incorpora un software di gestione automatica delle connessioni senza fili, il quale avvia il collegamento ad eventuali nodi pubblici autonomamente, senza aspettare il comando nè richiedere il consenso dell'utente. Questa funzione, finalizzata a semplificare la vita ai clienti non sempre esperti di informatica, e pensata per il mercato americano abituato alla proliferazione di hotspot pubblici e a pagamento sul proprio territorio, non tiene conto del preventivo assenso del proprietario del dispositivo portatile, né della volontà del titolare del sistema informatico a cui si accede, che come abbiamo visto assume invece grande importanza nelle disposizioni del legislatore93. |
Quando un dispositivo wireless si interfaccia ad una rete, l'utente è nella condizione di poter esplorare le risorse di qualsiasi altro dispositivo connesso alla stessa LAN. Senza una protezione firewall94 personale, chiunque è quindi in grado di visualizzare il contenuto dei dischi rigidi e |
93 Questa funzione, al momento in cui si scrive questa tesi, è disattiva bile tramite l'installazione di un aggiornamento del sistema operativo, reso disponibile negli ultimi mesi da Microsoft attraverso il proprio sito internet http://windowsupdate.microsoft.com. Purtroppo l'esperienza insegna che solo una minima percentuale degli utenti tiene conto dei bollettini di sicurezza emessi dalle aziende produttrici di sistemi operativi ed aggiorna periodicamente il proprio computer. |
94 Firewall: dispositivo hardware e/o software volto a proteggere una rete locale dal traffico di informazioni che transita da e verso reti esterne, in particolar modo Internet. I firewall permettono di intercettare i pacchetti di rete, di analizzarne il contenuto e di filtrarli in modo tale da consentire l'applicazione di una serie di regole di sicurezza, tali da includere o da escludere segmenti del flusso di dati, autorizzando o meno il viaggio verso la loro destinazione. Http://www.nod32.it/pedia/glossary.htm. |
delle altre memorie di massa, qualora esse siano poste in condivisione sulla rete. |
In ambiente di lavoro poi, un ennesimo pericolo è costituito dai cosiddetti access point rogue95. La semplificazione delle operazioni di connessione offerta dai dispositivi wireless spinge talvolta i dipendenti di aziende ed uffici a provvedere personalmente all'implementazione di questi apparecchi , in mancanza di soluzioni unitarie della dirigenza. I dipendenti solitamente però, non tengono conto delle implicazioni di sicurezza di una tale scelta e non attivano le opzioni di protezione e cifratura. Un access point rogue rappresenta un rischio di notevole entità per il sistema, poiché attraverso di esso, un malintenzionato può accedere facilmente alla rete privata o aziendale, senza che i responsabili della sicurezza ne vengano a conoscenza. Per questo motivo, le società e gli uffici pubblici dovrebbero monitorare costantemente la presenza di dispositivi wireless non autorizzati, anche in assenza di reti senza fili “ufficiali”96. Per ostacolare gli accessi non autorizzati, sarebbe inoltre opportuno prevedere un' autenticazione reciproca tra i dispositivi client e gli access point della rete wireless, in modo che solo le richieste di connessione da parte di utenti autorizzati vengano prese in considerazione dal sistema97. |
95 Viene definito rogue un access point che sebbene sia presente sulla rete, non è stato installato o autorizzato dagli amministratori. |
96 Un access point rogue potrebbe tranquillamente essere installato autonomamente dagli utenti su una normale rete cablata, rappresentando una porta aperta ad eventuali pirati dell'etere. |
97 Il capitolo successivo sarà dedicato alla previsione di misure di sicurezza, come l'autenticazione e la crittografia, che offrano soluzione ai problemi riscontrati in questa sede. Per una definizione di autenticazione si veda dunque il paragrafo dedicato. |
2.5 IL FENOMENO DEL WARDRIVING E DEL WARCHALKING. |
La proliferazione di punti d'accesso wireless nelle città, l'estrema |
facilità di connessione di questi dispositivi, l'abitudine alla connettività |
degli utenti, descritte nel paragrafo precedente, hanno fatto nascere, in |
origine oltreoceano, oggi anche in Europa e nel nostro paese, un |
particolare fenomeno di costume, denominato wardriving ed in crescente |
aumento a livello globale. |
Tale bizzarra definizione, coniata per la prima volta nel 200198, |
appare invero come una scelta poco felice99 di riprendere il termine |
wardialing100, tanto caro agli hacker dei primi anni ottanta101. |
98 Il primo ad utilizzare il termine wardriving fu Peter Shipley, un consulente per la sicurezza che dopo aver condotto approfondite ricerche sul wardialing, utilizzò le sue conoscenze sul campo per inquadrare il nuovo fenomeno legato alle reti wireless che si stava diffondendo in USA. Http://www.dis.org/shipley è la sua pagina personale. |
99 In realtà, sebbene venga utilizzato il termine “war”, la suddetta attività non ha nulla a che vedere con la guerra, sia essa intesa come conflitto in generale o più specificamente come contrasto tra gli hacker e gli amministratori di sistema. La comunità di wardrivers preferisce intendere per “war” l'acronimo di Wireless Access Recognition ( ricognizione di accessi wireless ). |
100 Wardialing: parola è composta dal termine inglese war, “guerra”, e dal verbo to dial, testualmente “comporre un numero telefonico”, e definisce la scansione continua di numeri telefonici tramite l'utilizzo di programmi appositi per scoprire sistemi informatici e centralini non protetti al fine di individuare una linea telefonica priva di misure di sicurezza da utilizzare per effettuare chiamate in modo gratuito e quindi illecito. |
101 Il movimento hacker del periodo fu palesemente influenzato dalla pellicola “Wargames”, produzione hollywodiana di stampo informatico-fantascientifico, in cui un giovane hacker, sfruttando la stessa tecnica dei wardialers, si ritrova a dialogare con il computer centrale della difesa nucleare degli Stati Uniti, scambiandolo per quello di una società di videogiochi. Il “gioco di guerra” scatenato dal giovane contro l'intelligenza artificiale che guida la macchina governativa, convinta di trovarsi veramente di fronte ad una minaccia nucleare per l'intero paese, termina con la didascalica vittoria dell'umano, che riesce a dimostrare al calcolatore la futilità della guerra, sfidandolo infine ad una mano di “tic-tactoe”, un gioco che finisce sempre in pareggio: nei secondi finali, il computer progettato per scatenare il lancio di ordigni nucleari, simbolo dell'America della guerra fredda, arriva alla conclusione che la guerra è “a strange game, the only winning move is not to play.” ( testualmente “uno strano gioco. L'unica mossa vincente è non giocare. ). Sul finire della guerra fredda, l' intera nazione, scossa dalla paura della possibilità di un conflitto nucleare e stranita dalla veloce diffusione dei primi personal computers, elevò il la pellicola a fenomeno culturale e cult movie per un'intera generazione. |
Il wardriving consiste nel nell'intercettare reti wireless, in automobile102 o a piedi103 con un computer portatile, solitamente interfacciato con un ricevitore GPS104 per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un software specifico, quasi sempre disponibile gratuitamente e per diverse piattaforme: NetStumbler ( Windows ), KisMac ( Macintosh ), Kismet ( GNU Linux ) e Ministumbler ( PocketPC ). |
In aggiunta alla ricognizione mediante mappe pubblicate sul web, spesso i wardrivers segnalano l'esistenza di nodi aperti con dei segni sui muri, sui marciapiedi o comunque nelle vicinanze del punto d'accesso: da qui il termine warchalking105. |
La figura 2.1 mostra la segnaletica internazionale utilizzata per indicare i punti d'accesso wireless durante le sessioni di wardriving: sono presenti diverse varianti per segnalare nodi aperti, nodi chiusi, la presenza di protocollo di cifratura WEP, oltre all'indicazione del nome della rete e dell'ampiezza della banda offerta. La figura 2.2 mostra invece un'esempio di warchalking lasciato con il gesso su di un marciapiede cittadino. |
102 Da qui l'utilizzo del termine “driving”, l'atto del guidare. |
103 La variante a piedi è definita warwalking, ma naturalmente esistono altre possibilità quali il warflying in aereo, praticato in australia secondo il settimanale l'Espresso ( http://www.espressonline.it/eol/free/jsp/detail.jsp?m1s=null&m2s=t&idCategory=4801&id Content=311463 ) nonché il warsailing in barca, di cui si sono avute notizie sui canali veneziani. |
104 GPS: Il Global Positioning System ( abbreviato in GPS, a sua volta abbreviazione di NAVSTAR GPS, acronimo di NAVigation System with Time And Ranging Global Positioning System ), è un sistema satellitare a copertura globale e continua gestito dal dipartimento della difesa ( Departement of Defence, DoD ) statunitense. Il GPS è stato creato a sostituzione del precedente sistema, il Transit, ed è supportato da un sistema di 24 satelliti artificiali. Http://it.wikipedia.org/wiki/GPS. |
105 To chalk: scrivere con il gessetto. Questa pratica si ispira a quella usata dagli hobos, i vagabondi americani il cui numero crebbe a dismisura durante la Grande Depressione, i quali erano soliti tracciare col gesso una serie di simboli su muri e marciapiedi, per indicare ai loro pari le case dove era possibile trovare accoglienza e cibo. |
Figure 2.1 e 2.2: simboli ed esempio di warchalking. |
Sebbene l'intento dichiarato di tale attività sia quello di trovare punti d'accesso e registrarli, in pieno spirito etico-ludico hacker, tanto che in USA si è cercato di trasformarlo in una sorta di sport106, la fama che ha preceduto nel nostro paese i primi episodi di wardriving è quella di fenomeno pericoloso, prodromico di accessi abusivi a sistemi informatici ed in quanto tale perseguibile ai sensi dell'art. 615 – ter del nostro codice penale. Questo perché spesso i wardrivers non si limitano a registrare l'esistenza dei punti d'accesso, ma penetrano nei sistemi privi di misure di sicurezza con lo scopo di sfruttare la connessione ad internet o peggio le risorse condivise degli utenti della rete. Giova comunque precisare che la semplice ricognizione dei punti di accesso presenti, ove non seguita da |
106 “Wardriving, the peaceful sport!” è lo slogan coniato per l'occasione dal sito www.wardrivingworld.com, rivenditore specializzato di hardware dedicato. Una gigantesca sessione di wardriving si è tenuta per le strade di Las Vegas al raduno nazionale degli hacker del 2002, quando flotte di appassionati di informatica, suddivisi in squadre, guidarono per l'intera città sfidandosi a chi registrava il maggior numero di Access Point. Da allora l'appuntamento è diventato abitudine. Cfr. l'indirizzo web relativo alla notizia, http://www.worldwidewardrive.org/dc11drive/wardrive.html. |
accessi, o tentativi di accesso ai sistemi altrui, non può venir configurata come reato, né tantomeno come tentativo di reato, essendo differenti non solo le finalità dell'azione, ma anche le dinamiche intercorrenti nelle diverse fattispecie. La semplice ricezione passiva di un segnale radio proveniente da un punto d'accesso attestante l'esistenza di un sistema informatico o di una rete e la sua registrazione non integrano quelle caratteristiche di partecipazione attiva indispensabili per connotare una condotta fraudolenta. Al contrario, l'elemento soggettivo tipico del reato di accesso abusivo è denotato dal dolo generico, consistente nella coscienza e volontà di introdursi o mantenersi in un sistema informatico o telematico altrui contro la volontà di chi ha il diritto di escluderlo. |
2.6 ALCUNE SENTENZE U.S.A. SUL WARDRIVING. |
Vista la mancanza di documentazione giurisprudenziale riguardante casi di wardriving o comunque di incriminazioni per reati di accesso abusivo a sistemi informatici o telematici compiuti mediante l'utilizzo di dispositivi wireless ad opera dei nostri tribunali, è interessante analizzare alcune decisioni delle corti americane in merito, in modo da delineare delle linee di comportamento che possano essere d'esempio nella futura attività dei collegi giudicanti, nonché d'aiuto per quanti vogliano approfondire lo studio del fenomeno in un contesto in cui esso è più frequente che in quello nazionale. |
Le prime tracce di un intervento, seppure non ufficiale, del governo degli Stati Uniti in ambito di wardriving si hanno nel 2002, anno in cui viene pubblicato on-line107 un “memorandum” dell'F.B.I.108, nel quale si afferma che la condotta tipica di tale pratica ( “the mere identification of sites109” ) non è considerata illegale, ma allo stesso tempo viene emesso un avviso riguardante la possibile illiceità di alcune attività collaterali e successive all'identificazione della rete, quali il furto di servizi, l'intercettazione delle comunicazioni, l'uso fraudolento di risorse informatiche110, in violazione del Federal Computer Fraud and Abuse Statute111. Naturalmente un memorandum non ufficiale dell'F.B.I. non è legge, ma aiuta sicuramente a comprendere quale sia la posizione |
107 Il memorandum, emesso dall'agente Bill Shore attraverso una delle più vecchie mailing list |
trattanti politica e tecnologia, è disponibile all'indirizzo http://www.politechbot.com/p |
03884.html. 108 F.B.I.: Federal Bureau Investigation, è un ente preposto alla sicurezza interna, il maggiore |
ente federale di investigazioni degli Stati Uniti d'America. A fondarlo fu l'allora ministro di |
Grazia e Giustizia Charles J. Bonaparte il quale decise di formare - in un'apposita Divisione |
investigativa - squadre di agenti speciali cui assegnare le indagini sui reati di competenza |
federale. [..] Http://it.wikipedia.org/wiki/FBI. 109 Testualmente: la mera identificazione di punti d'accesso. 110 “Theft of services, interceptions of communications, misuse of computing resources”. 111 Statuto Federale sulle frodi e gli abusi informatici. |
assunta dal governo. Inoltre, affermando che “identifying the presence of |
a wireless network may not be a criminal violation112” il memorandum ha |
posto fine alla diatriba circa il dilemma etico – legale sorto riguardo |
l'attività di warchalking, considerato che essa consiste nel portare a |
conoscenza di tutti, compresi eventuali malintenzionati, l'esistenza di un |
punto d'accesso non controllato ad internet. |
Premesso che i due testi legislativi americani più importanti in |
ambito di computer crimes posti in essere mediante l'utilizzo di dispositivi |
wireless sono il “Computer Fraud and Abuse Act113” el' “Electronic |
Communications Privacy Act114”, analizzeremo mediante l'aiuto di tre casi |
materiali, l'orientamento delle corti americane in presenza di fattispecie |
ricollegabili all'utilizzo di dispositivi wireless finalizzato alla ricognizione o |
penetrazione di sistemi informatici altrui. |
• IL CASO “PUFFER”. |
Poiché difficilmente nella giurisprudenza degli Stati Uniti i casi di |
computer crimes giungono al dibattimento115 , quando uno di essi arriva |
112 Testualmente: “identificare la presenza di una rete wireless non può essere ( considerato ) un illecito.”. |
113 C.F.A.A.: adottato nel 1984, è invocabile nei confronti di chiunque “intentionally accesses a computer without authorization or exceeds authorized access and thereby obtains [...] informations from any protected computer if the conduct involved an interstate or foreign communication.” ( “...intenzionalmente accede ad un sistema informatico senza esserne autorizzato o eccede l'autorizzazione ricevuta, ed in tal modo ottiene [...] informazioni da un computer protetto da misure di sicurezza, se la condotta interessa una comunicazione interstatale o con paesi stranieri.” ), nonché nei confronti di chiunque “intentionally accesses a protected computer without authorization and, as result of such conduct, recklessly causes damage.” ( “...intenzionalmente accede ad un sistema informatico protetto da misure di sicurezza senza autorizzazione e, a seguito di tale condotta, provoca imprudentemente un danno.” ). |
114 E.C.P.A. : è la legge che contrasta l'intercettazione delle comunicazioni telefoniche ed informatiche, proteggendone la privacy. Essa prevede “federal penalties” nei confronti di chiunque “intentionally intercepts, endeavors to intercept, or procures any other person to intercept or endeavor to intercept, any wire, oral, or elettronic communication.” ( ... “intenzionalmente intercetti, tenti di intercettare, o induca qualcun altro ad intercettare o tentare di intercettare una comunicazione via cavo, orale od elettronica.” ). |
115 A tal proposito si veda l'articolo di Paul Elias “The Case of The Unhappy Hacker” del 5 Maggio 1999, in cui, raccontando la storia di Nicolas Middleton, che fu perseguito a San Francisco per un caso di hacking informatico, l'autore riporta le parole del Sostituto |
a tale livello del procedimento, solitamente viene seguito con clamore dai media. Il caso di Stefan Puffer del 2002 fu uno di questi. Durante una sessione di wardriving, Puffer si rese conto che la rete senza fili del District Clerk's Office116 della Contea di Harris era indifesa da accessi non autorizzati e che i dati custoditi all'interno del sistema informatico erano accessibili agli estranei. Rese pubblica la notizia attraverso una intervista rilasciata allo Houston Chronicle. Sebbene egli non avesse compromesso l' integrità di alcun file, l' Ufficio della Contea, non appena si fu diffusa la notizia, spense la propria LAN wireless sottopose all'indagine della F.B.I. il comportamento di Puffer. Inoltre, furono assunti consulenti esterni per implementare una serie di misure di sicurezza, arrivando a spendere più di 5.000 dollari, l'ammontare minimo del danno previsto dal C.F.A.A.117 per instaurare un procedimento federale. Il Procuratore degli Stati Uniti perseguì allora Puffer per essersi introdotto nel sistema informatico dell' Ufficio degli Avvocati della Contea di Harris e “aver causato” un danno di 5.000 dollari118. Al dibattimento pero, la giuria assolse l'imputato dopo una brevissima consultazione119. Infatti, sebbene con le sue azioni Puffer avesse messo in imbarazzo l' Ufficio della Contea, i giurati convennero che egli non aveva usato alcun tipo di violenza sul sistema e sui dati in esso contenuti, che la rete wireless era completamente aperta ed |
Procuratore che afferma che, nonostante ci sia un gran numero di procedimenti per computer hacking, pochi di essi finiscono in dibattimento data l'evidenza schiacciante dei misfatti che gli hacker si lasciano solitamente dietro, portati alla luce grazie all'utilizzo della prova informatica. Http://news.zdnet.com/2100-9595_22-514563.html?legacy=zdnn. |
116 Testualmente l'Ufficio degli avvocati della Contea. |
117 Cfr. nota 113. |
118 Secondo il comunicato stampa dell'ufficio stampa del Dipartimento di Giustizia, Puffer rischiava fino a 5 anni di reclusione ( la stessa pena prevista dal nostro ordinamento in casi di accesso abusivo a sistema informatico o telematico aggravata dalla qualità di pubblico servizio del sistema informatico penetrato. ), oltre ad una multa di 250.000 dollari per ciascuna delle due incriminazioni. Http://www.usdoj.gov/usao/txs/releases/July2002/020724-puffer.htm. |
119 Cfr. l'articolo di Rosanna Ruiz sullo Houston Chronicles , la cui consultazione è a pagamento sul sito del quotidiano, ma gratuita a questo indirizzo: Http://archives.neohapsis.com/archives/isn/2003-q1/0264.html. |
indifesa da attacchi esterni e infine che la somma spesa dallo Stato per implementare le misure di sicurezza necessarie non potevano in alcun modo essere messe in relazione all'operato dell'imputato. Il caso di Puffer venne in seguito etichettato come “shoot the messenger case120”, poiché l'Ufficio della Contea aveva riversato la responsabilità delle spese di consulenza sostenute su colui il quale aveva semplicemente fatto notare le falle di sicurezza del sistema. |
• IL CASO LOWE. Nel novembre 2002, gli agenti federali accusarono due giovani in Michigan per aver ripetutamente attaccato la LAN wireless di un centro commerciale della catena Lowe's dalla loro automobile nel parcheggio dello stesso, con l'intento di utilizzare la rete interna per raggiungere il database centrale della corporation, in North Carolina, per appropriarsi indebitamente dei numeri di carta di credito di alcuni clienti121. Anche in questo caso la stampa etichettò la condotta dei due giovani come un tipico esempio dell'ultima “pazzia hacker” denominata wardriving122. Nel 2004 però, con il caso ancora aperto, le informazioni in mano agli inquirenti portarono ad incriminare i due non per accesso abusivo a sistema informatico, ma per frode informatica123. Lo scenario infatti non era tipicamente quello di una sessione di wardriving : i due avevano tentato almeno sei volte di penetrare nei sistemi informatici di svariati centri commerciali della stessa catena in altrettanti stati, quindi non certo per registrare la |
120 Testualmente, fuoco ( di pistola ) sul messaggero. |
121 Si veda l'articolo su SecurityFocus “Wireless hacking bust in Michigan” del 12 Novembre 2003. Htp://www.securityfocus.com/news/7438. |
122 Cfr. l'articolo apparso su Detroit Free Press il giorno 11 Novembre 2003 in cui la condotta dei due giovani viene definita “recent hacker craze called wardriving”. Http://www.freep.com/news/locoak/nhack11_20031111.htm. |
123 Si veda l'articolo su SecurityFocus “Wardriver pleads guilty in Lowe's WiFi hacks”del 4 Giugno 2004 in cui si riporta l'accusa di frode informatica per uno dei due giovani, il quale poi verrà dichiarato colpevole. Http://www.securityfocus.com/news/8835. |
presenza di punti di accesso senza fili, quanto per portare a termine degli accessi non autorizzati fino a trovare la strada per il database centrale contenente i dati sensibili dei clienti. In secondo luogo, dall'articolo del 2004 risulta che essi avevano danneggiato alcuni dei sistemi informatici in cui erano penetrati, installando un Trojan Horse124 che registrasse e trasmettesse i numeri di carta di credito utilizzati per i pagamenti, ma che era riuscito solamente a bloccare i terminali alle casse, creando disagio all'azienda. Mentre Puffer non aveva manomesso nulla quindi, limitandosi a registrare l'insicurezza della rete dell' Ufficio della Contea, i due hacker dei centri commerciali Lowe's avevano ripetutamente attaccato i sistemi informatici vittima, penetrandovi e danneggiandone il contenuto. Che l'attacco fosse avvenuto mediante l'utilizzo della rete wireless poco importava, essendo solo il mezzo per raggiungere gli scopi fraudolenti dei due malintenzionati. |
• IL CASO CANADESE DI PEDO-PORNOGRAFIA WI-FI. Un altro caso, accaduto a Toronto in Canada nel 2002, dimostra come il wardriving, e l'eventuale accesso abusivo a sistema informatico che può susseguirne, possano essere confusi con condotte ben più gravi, e reati la cui configurabilità ha poco a che vedere con l'utilizzo della tecnologia wireless. Un uomo venne |
124 Trojan Horse: Un trojan, contrazione del termine inglese trojan horse ( Cavallo di Troia ), è un programma per computer che contiene funzionalità maliziose note a chi lo ha programmato, ma non all'utente. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad eseguire il programma. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile malizioso alla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Un trojan può contenere qualsiasi tipo di istruzione maliziosa. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio. Http://it.wikipedia.org/wiki/Trojan. |
scoperto nudo dalla cintura in giù in un'automobile parcheggiata, con un computer portatile sulle gambe collegato ad internet tramite un punto d'accesso non protetto, probabilmente la rete di una delle abitazioni limitrofe125. Come viene fedelmente riportato da alcuni media locali126, i capi d'accusa mossi contro l'uomo furono tutti concernenti reati legati al possesso e alla produzione di materiale pedo-pornografico, con la sola previsione dell'aggiunta del reato di “theft of telecommunications “ ad indicare l'utilizzo della connessione altrui per perseguire fini propri. |
125 Cfr. l'articolo apparso su Hardware Upgrade “Wi-fi usato per la pedo-pornografia” il 1 Gennaio 2003. Nell'articolo ancora una volta viene citata la pratica del wardriving come condotta illecita consistente nell'accesso abusivo a sistemi informatici altrui con lo scopo di sfruttarne le risorse. |
126 Crf: l'articolo apparso su CTV “Police warn of Wi-Fi theft by porn downloaders” il 23 novembre 2003, in cui vengono riassunti i capi d'accusa imputati all'uomo. Http://www.ctv.ca/servlet/ArticleNews/story/CTVNews/1069439746264_64848946/?hub= CTVNewsAt11. |
CONCLUSIONI |
In conclusione, sembra importante delineare una netta distinzione tra l'attività di wardriving, intesa come ricognizione di punti d'accesso wireless e contestuale registrazione su una mappa digitale, la quale potrebbe anche venir intesa come tentativo di hacking bianco127, dal reato di accesso non autorizzato, solitamente posto in essere con l'intento di perseguire scopi delittuosi. |
La registrazione di nodi presso i quali gli individui possono collegarsi ad internet ed accedere alle risorse della rete, la rappresentazione statistica della proliferazione di tali punti d'accesso, al limite il campanello d'allarme che i wardriver intendono far suonare nei confronti degli amministratori di rete che non hanno implementato misure di sicurezza per proteggere i dati dei propri utenti128, non possono essere equiparati a condotte perseguibili quali quelle di chi sfrutta le debolezze dei sistemi per carpire segreti, danneggiare files o peggio utilizzare l'accesso ad internet per scaricare pornografia infantile. |
Dal punto di vista giurisprudenziale, giova sicuramente poi notare come le corti americane, seguendo lo stesso principio conosciuto al legislatore nazionale129, abbiano optato per incriminazioni più dure, nei casi in cui gli imputati non si erano limitati al semplice accesso non autorizzato, ma avevano posto in essere tale condotta al fine di perseguire scopi ben più riprovevoli. |
127 Viene definita hacking bianco, per distinguerla da quello nero e malevolo ( cracking ), l'attività a fini sociali e politici incentrata sull' etica hacker, una serie di principi stabiliti dai padri fondatori di questo movimento presso il M.I.T. ( vd. Nota 91 ) fin dal 1961. Tra di essi, quello che sancisce la “libertà dell'informazione” ed il corollario secondo cui “i computer possono e devono cambiare la vita in meglio”. |
128 Si pensi al caso Puffer. |
129 Si confronti ad esempio l'art. 617 – quater del Codice Penale, che in ambito di “intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche”, precisa al comma 2° che la pena prevista si applica “Salvo che il fatto costituisca reato più grave”. |
In ultimo, si vuole portare a conoscenza della differente legislazione contemplata nello Stato del New Hampshire, in cui nel 2003 è stata emandata una legge, la House Bill n. 495130, la quale è stata poi ribattezzata quale prima legge negli Stati Uniti a difesa del wardriving131. Questa legge impone agli amministratori di reti wireless l'obbligo di dotare i propri sistemi informatici di misure di sicurezza, pena la perdita della capacità di perseguire chi entra illegalmente nel network. |
Di fronte a misure di sicurezza, seppur minime, l' hacker deve porre in essere una condotta paragonabile all' effrazione necessaria per introdursi nel domicilio altrui, condotta , questa sì, perseguibile senza indugio dalle Autorità competenti. |
130 Il testo della House Bill 495 è disponibile a questo indirizzo: http://www.gencourt.state.nh.us/legislation/2003/hb0495.html. |
131 Per una interpretazione in tal senso di detta legge, si veda l'articolo “Licensed to War Drive in N.H.” apparso su Wired il 29 Aprile 2003. Http://www.wired.com/news/wireless/0,1382,58651,00.html |
2.7 UNA SESSIONE DI WARDRIVING PRESSO L'UNIVERSITÀ DEGLI STUDI DI MILANO. |
|
Durante la stesura di questa dissertazione, nel luglio 2005, è stata effettuata una sessione di wardriving nei pressi dell'Università degli Studi di Milano, con la finalità di registrare l'esistenza di punti d'accesso wireless e dimostrarne quindi l'accresciuta diffusione, nonché per raccogliere interessanti dati riguardo il livello di sicurezza degli stessi, in modo da supportare la nostra tesi con materiale probatorio raccolto direttamente “sul campo”. |
Per condurre questa indagine, è stato necessario equipaggiarsi con un computer portatile, sul quale è stata installata una particolare versione del sistema operativo Linux, chiamata “Auditor Security Collection132”, specificatamente progettata quale ausilio degli amministratori di reti telematiche, i quali debbono spesso analizzare il flusso di dati passante tra i sistemi informatici di cui sono curatori, alla continua ricerca di falle di sicurezza e delle relative soluzioni. |
Grazie ad un software di monitoraggio del traffico wireless, chiamato wellenreiten133, è stato quindi possibile registrare la presenza di |
132 Tale distribuzione è disponibile liberamente all'indirizzo Http://new.remote-exploit.org. Essa non necessita di essere installata fisicamente sulla memoria del sistema operativo, limitandosi a funzionare come un semplice applicativo direttamente dal CD-ROM. |
133 E' importante in questa sede specificare come l'attività di monitoraggio si sia svolta sempre all'interno dei limiti della legalità, e mai con finalità delittuose o comunque differenti dal normale svolgimento dello studio scientifico cui era finalizzata. A tal riguardo, giova notare come la scelta del software di monitoraggio del traffico si sia diretta verso una soluzione di |
c.d. “monitoraggio passivo”, attraverso l'utilizzo del programma wellenreiten piuttosto che di altri applicativi come Netstumbler, i quali vengono definiti di “monitoraggio attivo”. La differenza tra le due modalità, che verrà spiegata tecnicamente nel capitolo successivo, si basa sul diverso interfacciamento tra il sistema informatico monitorante e l'apparecchio trasmittente ( AP ). Nella modalità passiva la scheda di rete si limita a raccogliere gli input trasmessi dai diversi nodi nell'etere, relativi all' SSID dell'access point, al canale di trasmissione e alle misure di sicurezza implementate, mentre la modalità attiva presuppone un ulteriore attività del wireless terminal, consistente nel tentativo di collegarsi alla rete. |
dispositivi wireless 802.11 e raccogliere informazioni riguardanti le misure di sicurezza da essi implementate, documentando il tutto tramite l'ausilio di immagini statiche delle schermate del pc. La figura 2.3 si riferisce al percorso effettuato, partendo dall'ingresso principale dell'ateneo in via Festa del Perdono, e limitandosi a girare intorno all'edificio universitario, attraversando via Laghetto, Via Francesco Sforza e la parte terminale di Corso di Porta Romana, in modo da ritrovarsi nuovamente al punto di partenza. |
Figura 2.3: la mappa raffigurante il percorso della sessione di wardriving. |
I simboli verdi rappresentano gli access point di cui si è registrata la presenza e l'attività di trasmissione, provenienti dagli locali interni all'università, dagli uffici e dalle abitazioni circostanti, mentre i tre simboli rossi rappresentano nodi risultati presenti, sebbene non venisse registrata alcuna attività di trasmissione. La ricognizione ha avuto come risultato la scoperta di un totale di ventidue reti wireless operanti nel settore battuto, |
con l'evidente conseguenza di dimostrare come sia molto probabile che le reti wireless travalichino i limiti fisici dei locali entro i quali vengono installate, arrivando ad inondare con le proprie trasmissioni radio le strade sottostanti, lungo le quali potrebbero trovarsi numerosi pericoli per la riservatezza dei dati contenuti nei sistemi informatici, nonché per la privacy dei relativi titolari. |
Il dato più importante ai fini della nostra tesi, è però quello risultante dall'analisi delle statistiche relative alle misure di sicurezza implementate dalle reti di cui si è registrata l'esistenza durante la sessione di wardriving, fedelmente riportato in figura 2.4, la quale mostra la schermata del software di monitoraggio del traffico a ricognizione terminata. |
Figura 2.4: risultati della ricognizione di reti wireless lungo il perimetro dell'università. |
Come si può notare, il software Wellenreiten restituisce non soltanto i dati relativi al nome delle reti presenti, ma anche quelli relativi |
all'indirizzo MAC degli access point e alla presenza o meno di misure di sicurezza degli stessi, attraverso l'utilizzo di metodi di criptazione delle trasmissioni mediante il protocollo WEP. Proprio analizzando i dati raccolti, si riscontra un risultato deludente relativo all'implementazione della crittografia a difesa delle reti incontrate: infatti, solo su nove delle ventidue reti presenti era stata attivata la chiave di crittografia, mentre tutti i nodi rimanenti non prevedevano alcuna misura di sicurezza a difesa dei dati contenuti sui computer della rete senza fili, restando questi ultimi a disposizione di eventuali soggetti malintenzionati. |
Inoltre, dato ancora più allarmante, in almeno sei casi, non si era provveduto a cambiare i parametri di riconoscimento della rete, i quali erano rimasti quelli previsti di default dai produttori dei dispositivi. In questo modo, come già spiegato, diverrebbe semplice per possibili hackers sfruttare tali falle di sicurezza e spacciarsi per utenti accreditati, ottenendo successivamente pieno accesso ai sistemi informatici componenti la rete ed alle risorse da essi condivise. |
Se da una parte, dunque, l'indagine condotta ha dimostrato come in città densamente abitate quali Milano, ed in zone centrali quali quella analizzata, sia ormai facile trovare nodi d'accesso wireless basati su dispositivi 802.11, le cui trasmissioni superano i limiti fisici ad esse imposti dalle mura dei locali in cui sono installati, dall'altra essa ha fatto emergere il preoccupante problema relativo alle misure di sicurezza predisposte a difesa di tale tecnologia, la quale liberandoci dai vincoli dei cavi, non tiene tuttavia conto degli spazi sottoposti o meno al diritto di proprietà, proiettando il “domicilio informatico” dei titolari oltre le stesse mura domestiche entro le quali la legislazione vorrebbe relegarlo. |
CAPITOLO III LE SOLUZIONI AI PROBLEMI DI SICUREZZA |
INTRODUZIONE |
Lo sviluppo delle reti wireless ha subito, negli ultimi anni, un incremento vertiginoso, dovuto, principalmente, allo sforzo prodotto dalle organizzazioni che emettono gli standard, le quali hanno cercato di spostare l’interesse, sia delle industrie del settore delle telecomunicazioni sia dell’utente in generale, verso questa tecnologia innovativa. Con la crescita di popolarità delle reti wireless e con il conseguente aumento del numero di utenti, in special modo nel mondo dell’impresa, la sicurezza dei dati che transitano in rete inizia a rappresentare un problema piuttosto serio da affrontare, a causa soprattutto della particolare caratteristica del mezzo trasmissivo utilizzato, il quale, per sua natura, è completamente privo di limitazioni fisiche e quindi facilmente “penetrabile”. |
Analizzati i molteplici e differenti problemi di sicurezza che interessano le reti e le comunicazioni wireless, è semplice comprendere perchè la loro previsione e soluzione siano aspetti di fondamentale importanza nella pianificazione di una infrastruttura senza fili. Questo vale tanto nel caso essa offra un servizio destinato al pubblico, quanto nel caso essa sia semplicemente uno strumento domestico di collegamento |
tra dispositivi informatici. Come vedremo al termine di questo capitolo infatti, non solo i principi cardine della sicurezza informatica in generale, ma anche i singoli legislatori nazionali prevedono precisi obblighi, e corrispondenti sanzioni per la loro mancata esecuzione, in capo ai soggetti titolari di sistemi informatici, a difesa delle informazioni personali e dei dati sensibili che interessano soggetti terzi e che risiedono eventualmente su banche dati raggiungibili anche mediante l'utilizzo di dispositivi wireless. Nella pianificazione di tali misure minime di sicurezza, imposte a livello normativo, si deve partire dall'assunto che il wireless è per sua natura insicuro, vista l'impossibilità di confinare le onde radio all'interno di uno spazio ben delimitato. |
Le wireless LAN, a differenza delle reti via cavo, sono perciò maggiormente esposte al rischio di attacchi ad opera di cracker. Il loro obbiettivo, spesso, più che il furto o la manomissione di informazioni e dati sensibili a scopi criminali, è limitato alla dimostrazione della vulnerabilità della stessa tecnologia wireless adottata o, più semplicemente, all'utilizzo gratuito della connessione internet. |
Purtroppo però, in un periodo come quello attuale, in cui i governi tendono addirittura a comprimere i diritti e le libertà dei cittadini a favore della sicurezza e della prevenzione da atti criminali ed attacchi terroristici134, la semplice possibilità di ottenere connettività in modo illecito ed anonimo deve essere vista come un pericolo per la collettività e quindi devono essere ridotte al minimo le possibilità che ciò accada, soprattutto tramite tecnologie quali il wireless, che garantirebbero il |
134 Si pensi ad esempio al recente Decreto Legge del 27 luglio 2005 n. 144 ( c.d. “Pacchetto Sicurezza” varato dal Ministro dell'Interno Giuseppe Pisanu ), convertito in legge n. 155 del 31 luglio 2005, recante “Misure urgenti per il contrasto del terrorismo internazionale”, il quale agli articoli 6-7 prevede un inasprimento della disciplina relativa al mantenimento dei dati del traffico telefonico e telematico, nonché una integrazione della disciplina amministrativa degli esercizi pubblici di telefonia ed internet. Tale norma ha diviso l'opinione pubblica per l'evidente compressione che infligge alla libertà informatica dei cittadini ( previsione di termini più lunghi per la data retention ) , ma al contempo è stata ritenuta necessaria dal legislatore, visti i recenti attacchi terroristici di cui sono stati vittima altri stati Europei. |
completo anonimato agli eventuali malintenzionati. Inutile diverrebbe prevedere la registrazione di tutti gli accessi alla rete da nodi pubblici, se vi fossero sparsi per le nostre strade altrettante reti wireless completamente prive di protezione ed autenticazione, attraverso le quali poter accedere al web ed eventualmente compiere azioni illegali nel più completo anonimato. |
Come dimostrato nel capitolo precedente, per introdursi illegalmente in una WLAN è sufficiente disporre di un notebook dotato di scheda wireless in grado di ricevere il segnale radio emesso da un access point, e di un software adeguato ( sniffer ) in grado di intercettare i dati crittografati. Occorre quindi definire preventivamente il livello di sicurezza che si vuole raggiungere e ricorrere all'integrazione di diverse tecnologie, anche se questo potrebbe portare a topologie più complesse e costose. |
Quando si parla di sicurezza nelle reti wireless, due sono gli aspetti da tenere presenti: la riservatezza dei dati e l'autenticazione degli utenti. L’operazione di codifica dei dati fornisce riservatezza ed integrità al sistema nelle operazioni di trasmissione, mentre l’autenticazione dell’utente fornisce la disponibilità ed il controllo dell’accesso alla rete. Le due tecniche scelte per questi due aspetti fondamentali delle WLAN possono anche essere implementate separatamente e l’utilizzo dell’una non implica il contemporaneo utilizzo dell’altra. Nei paragrafi successivi analizzeremo i metodi ed i protocolli conosciuti per garantire questi due aspetti fondamentali. |
3.1 LA RISERVATEZZA DEI DATI E LA CRITTOGRAFIA. |
Come abbiamo visto135, la prima delle tre dimensioni della sicurezza delle informazioni ad essere messa in pericolo attraverso l'utilizzo della tecnologia wireless è la riservatezza delle stesse. Essa costituisce da sempre il problema fondamentale correlato alle comunicazioni tra individui, tanto che fin da tempi antichissimi l'uomo si è ingegnato nel cercare di rendere inintelligibile a terzi ciò che veniva trasmesso ad un destinatario ben preciso136. |
Tale problematica assume interesse massimo nel caso di comunicazioni mediante apparati radiolan, poiché basta la presenza di un singolo dispositivo capace di ascoltare sulla stessa banda di frequenza per rendere insicure le nostre trasmissioni ed i dati in esse contenuti. Tuttavia, poiché ciascun dispositivo Wi-Fi è capace di ricevere su una qualunque delle frequenze utilizzabili secondo lo standard, e data la crescente diffusione di tali dispositivi, è chiaro come le intercettazioni indesiderate siano una certezza, a meno di correre ai ripari implementando i semplici accorgimenti che vengono inclusi, anche se disabilitati di default, dalle case produttrici dei dispositivi stessi. |
Le tecniche utilizzate per prevenire il monitoraggio del traffico e l'intercettazione delle comunicazioni in ambito wireless si basano |
135 Cfr. il paragrafo 2.1. Le tre dimensioni fondamentali dell' Information Security sono l'integrity, l' avaibility e la confidentiality. |
136 “Già gli Spartani avevano inventato un ingegnoso strumento crittografico, la scitala lacedemonica che consisteva in un bastone su cui era avvolto ad elica un nastro di cuoio scritto per colonne parallele. Srotolando il nastro, il testo risultava trasposto in modo da consentire la lettura solo tramite l'impiego di un secondo bastone di diametro uguale al primo. [...] Tecniche crittografiche sono note anche ai Romani. Svetonio descrive il metodo impiegato da Giulio Cesare per scambiare messaggi coi comandanti delle sue legioni: un apparato cifrante e decifrante composto da due dischi concentrici in pergamena, sulla circonferenza dei quali era trascritto l'alfabeto e da una chiave costituita dallo spostamento relativo dei due dischi suscettibili di ruotare l'uno rispetto all'altro fino a far corrispondere ad ogni lettera del disco esterno una di quello interno.” Giancarlo Taddei Elmi – Corso di Informatica Giuridica – Ed. Giuridiche Simone, 2003 p. 161. |
sull'utilizzo della crittografia137. |
In ambito informatico, la crittografia è utilizzata per modificare i bit di ogni pacchetto di dati, al fine di impedire la decodifica dei dati, siano essi i numeri di carta di credito, le password delle caselle di posta o semplicemente messaggi istantanei che il mittente vuole rendere conoscibili solo al destinatario. Prima che venga applicato il sistema di cifratura, i dati appaiono sotto forma di testo semplice, facile da decodificare mediante strumenti di intercettazione quali gli sniffer dei quali ci siamo occupati al paragrafo 2.2. L'utilizzo di tecniche crittografiche converte il testo semplice in testo cifrato, incomprensibile ad eventuali monitoraggi, per la cui decodifica è necessario utilizzare la chiave appropriata. |
Per rendere sicure le comunicazioni e la trasmissione di dati attraverso dispositivi senza fili vengono solitamente utilizzate tecniche di crittografia definite “a chiave simmetrica”. Questo significa che la chiave utilizzata dai due soggetti diversi, il mittente ed il destinatario, per codificare e decodificare il messaggio, è la stessa. Ciò comporta pertanto che essi si siano preventivamente accordati su di essa o se la siano scambiata mediante un canale esterno. |
La figura 3.1 mostra un esempio di procedimento di crittografia a “chiave simmetrica”, in cui sia il dispositivo mittente che quello ricevente, applicano all'algoritmo una chiave comune di codifica/decodifica per rendere il testo inintelligibile e conseguentemente per farlo tornare in chiaro. |
137 La crittografia, con la sua controparte, la crittanalisi, formano la crittologia(dal greco |
kryptos , che significa 'nascosto' e logos, che significa 'discorso, parola' ). Mentre la |
crittografia si pone come obiettivo quello di utilizzare i sistemi di cifratura per rendere |
inintelligibile un messaggio a terzi sprovvisti della chiave di lettura, la crittoanalisi al |
contrario è finalizzata alla decodifica di testi cifrati, ed alla scoperta dell'algoritmo utilizzato |
per codificare i messaggi. |
Figura 3.1: Metodo di cifratura a chiave simmetrica. |
Saranno i titolari dei diversi dispositivi wireless ad occuparsi dell'inserimento nella pagina di configurazione del dispositivo della chiave di cifratura, la quale permetterà il transito dei pacchetti dati solo ed esclusivamente attraverso gli access point e i terminali autorizzati. Naturalmente, questo processo richiede che la stazione di invio dei dati e quella di ricezione siano reciprocamente affidabili, come nel caso di un'applicazione di rete wireless privata, ad esempio una LAN wireless aziendale. Tuttavia, l'utilizzo di chiavi simmetriche non è adatto per una applicazione pubblica, come ad esempio un hotspot in pieno centro cittadino, o nel caso di una rete universitaria, poiché chiunque, compresi eventuali hacker, sarebbero in grado di ottenere facilmente la chiave o di farsela consegnare da un utente accreditato. Per tali applicazioni sarebbe bene affiancare l'uso di chiavi di crittografia ad un robusto metodo di autenticazione degli utenti e dei dispositivi abilitati a collegarsi alla rete wireless. |
La staticità di tali chiavi di crittografia comporta inoltre il pericolo che esse, nel lungo termine, vengano decodificate da soggetti malintenzionati attraverso il monitoraggio del traffico, seppur crittografato, e la |
comparazione tra i pacchetti di dati transitanti. Affinché la crittografia |
simmetrica sia efficace, la funzione dovrebbe ridurre al minimo il riutilizzo |
delle chiavi di codifica, modificandole frequentemente, possibilmente ad |
ogni trasmissione di pacchetti dati. Ciò diminuirebbe il tempo a |
disposizione di eventuali hacker per tentare di analizzare il traffico radio e |
da esso ottenere le chiavi di decodifica, rendendo così quasi impossibile |
l'accesso dello stesso al sistema. Naturalmente, per quanto detto in |
precedenza riguardo alla distribuzione delle chiavi attraverso canali |
esterni e il loro inserimento manuale all'interno dei dispositivi, il cambio |
frequente di esse risulta essere abbastanza difficoltoso e dispendioso in |
termini di tempo e risorse umane138. |
In casi simili, potrebbe giovare l'utilizzo di tecniche di crittografia |
basate su “chiavi asimmetriche139”, dotate cioè di una chiave pubblica |
utilizzata per garantire la riservatezza dei dati, e di una chiave privata, che |
oltre a permettere la codifica dei pacchetti di bit, viene utilizzata anche |
come metodo di autenticazione, corrispondendo in modo univoco al |
mittente della trasmissione. |
138 Dovendo le chiavi essere distribuite in modo sicuro e possibilmente “brevi manu” tra gli amministratori di rete ed i singoli titolari dei terminal wireless, il cambio frequente di esse necessita della disponibilità di tutti gli utenti a contattare i soggetti distributori e della loro collaborazione nell'inserimento dei codici ad ogni cambio di chiave. |
139 “L'idea di servirsi di due chiavi distinte , tra loro assolutamente indipendenti, tali cioè che la conoscenza dell'una non fornisca alcun elemento utile alla ricostruzione dell'altra, si deve a due crittologi americani, Diffie ed Hellmann che, nel 1976, pubblicarono un lavoro volto a dimostrare la realizzabilità teorica di sistemi crittografici di nuovo tipo. Nel 1978 dalla teoria si passa alla pratica grazie a tre ricercatori del MIT, Rivest, Shamir e Adleman, i quali, utilizzando particolari proprietà formali dei numeri primi, realizzano i primi cifrari a chiave asimmetrica. Il procedimento seguito è così riassumibile: si moltiplicano tra loro due numeri primi ciascuno dei quali contenente fino ad ottanta cifre. Si cripta il messaggio con il numero composto così ottenuto, che verrà reso pubblico mediante inserimento in apposito elenco, mentre si decripta utilizzando i due numeri primi iniziali da tenere segreti. Ogni utente possiede una doppia chiave, una pubblica ed una segreta. [...] L' algoritmo RSA ( traente la propria denominazione dalle iniziali dei nomi dei suoi inventori ) costituisce il fondamento dei meccanismi di certezza ed autenticazione della futura società senza carta, in quanto idoneo a consentire la codificazione di uno scritto in modo che si possa accertare, con un margine di certezza superiore a quello offerto dal binomio carta-sottoscrizione, sia l'integrità del contenuto, sia l'identità del soggetto che ha predisposto il documento.” Giancarlo Taddei Elmi – Corso di Informatica Giurica - Ed. Giuridiche Simone, 2003 p. |
163. |
La figura 3.2 mostra la tecnica di cifratura “a chiave asimmetrica”, in cui le due stazioni mittente e ricevente, utilizzano differenti chiavi per cifrare e firmare il messaggio, nonché per decifrarlo, garantendo una migliore sicurezza, accoppiata ad un meccanismo di autenticazione dei messaggi. |
Figura 3.2: metodo di cifratura a chiave asimmetrica. |
3.2 IL PROTOCOLLO WEP. |
WEP è lo standard di crittografia, nonché di autenticazione, |
implementato da tutti i dispositivi 802.11140. Come si può evincere dal |
nome stesso141 scelto per questo metodo di cifratura -“Wired Equivalent |
Privacy” -l'obiettivo dei suoi creatori era quello di rendere le reti wireless |
sicure almeno quanto le normali reti cablate. |
La crittografia utilizzata dal protocollo WEP si basa sul modello “a |
chiave simmetrica” analizzato nel paragrafo precedente: tutto l'apparato di |
codifica si serve di una chiave segreta di criptazione, condivisa tra i client |
wireless e gli access point a cui essi vogliono collegarsi142. Sarà quindi |
un'unica chiave, condivisa attraverso canali esterni alla rete wireless, a |
permettere sia la codifica dei messaggi da parte dei dispositivi mittenti, sia |
la decodifica, una volta che essi siano giunti a destinazione, ad opera dei |
dispositivi riceventi. Naturalmente questo si traduce in un primo punto di |
insicurezza dell'intero sistema, poiché bisognerà prevedere delle pratiche |
adeguate di conservazione e condivisione delle chiavi, nonché una |
rigenerazione frequente delle stesse, cosa che raramente accade nella |
140 In realtà, il fatto che questo standard sia presente tra le specifiche necessarie a far acquisire a dispositivi wireless dei diversi produttori la certificazione Wi-Fi non è una condizione sufficiente a definire l' 802.11 un sistema sicuro, poiché per esserlo davvero esso non dovrebbe essere una specifica facoltativa, da attivare su decisione del singolo utente. Gran parte degli utilizzatori di sistemi wireless non sanno o non vogliono attivare questa precauzione sulle loro reti, contribuendo così alla presenza di punti d'accesso liberi attraverso i quali wardrivers, o peggio ancora, malintenzionati, possano facilmente raggiungere indisturbati le risorse di rete e ottenere connessione internet nel completo anonimato. |
141 WEP: Wired Equivalent Privacy ( riservatezza equivalente alle reti cablate ). Per venire in possesso di dati presenti su una rete LAN, un intruso generalmente avrebbe bisogno di introdursi nei locali in cui risiede il sistema informatico vittima ed installare un vero e proprio programma di monitoraggio del traffico passante sulla rete. Il protocollo WEP fu ideato appunto per funzionare come una porta chiusa, che impedisse ad estranei di penetrare nel traffico wireless di una rete, criptando tutti i dati passanti ed impedendone così il monitoraggio indesiderato. |
142 In realtà le chiavi di criptazione posso essere fino a quattro per rete, ma solitamente se ne utilizza una univoca per tutto il sistema interessato. |
realtà, nonostante la previsione da parte del legislatore143 di termini brevi per la sostituzione delle password di accesso ai sistemi informatici su cui risiedono dati personali. |
Il protocollo WEP viene abilitato su ogni singolo access point digitando una sequenza di 10 o 20 cifre esadecimali144, che corrispondono ad una chiave di 40 o 104 bit all'interno del sistema. Esso si basa sull’algoritmo RC4145, il quale prevede le regole per ottenere una chiave di codifica e definisce il metodo di incapsulamento dell’informazione per ottenere il messaggio codificato. La scelta di tale algoritmo è dettata da alcune sue caratteristiche peculiari, quali146: |
|
143 Cfr. il par. 8 di questo capitolo per un' analisi approfondita degli obblighi posti a carico dei titolari di sistemi informatici e telematici in presenza di dati personali. |
144 La numerazione esadecimale della chiave di criptazione è a base 16. Ciò significa che le lettere dalla A alla F rappresentano i numeri dal 10 al 15, come fossero singole cifre. L'evoluzione della tecnologia ha comunque portato alla realizzazione di dispositivi che accettano il normale inserimento della chiave in codice alfanumerico per poi tradurlo automaticamente in cifre esadecimali. |
145 L' algoritmo RC4 è uno stream chyper ( appunto algoritmo di cifratura ) ideato da Ron Rivest della RSA Security, uno dei 3 studenti del MIT che abbiamo visto essere padri della chiave simmetrica RSA. Cfr. nota 139. |
146 Fonte: Ministero delle Comunicazioni – Vademecum per RadioLAN – Pubblicazione a cura della Fondazione Ugo Bordoni. |
Figura 3.3: il procedimento di criptazione WEP. |
La figura 3.3 mostra nello specifico il grafico delle operazioni di codifica alle quali viene sottoposto ogni pacchetto di dati prima della trasmissione attraverso i dispositivi wireless. Nella prima fase della applicazione di tale metodo di criptazione, definita di controllo, viene calcolato un ICV ( integrity check value ) del messaggio da inviare, per mezzo dell’algoritmo CRC-32 ( cyclic redundancy check )147. Tale ICV rappresenta una sequenza di 32 bit utilizzata per proteggere l’ integrità dei dati utili da eventuali modifiche apportate da hacker che fossero in grado di intercettare il messaggio. |
Concatenando i due campi suddetti si ottiene il così detto plain text, che nella fase successiva, chiamata di codifica, viene criptato utilizzando |
147 Il CRC-32 è una specie di firma digitale del messaggio, ottenuta prelevando alcuni bit dallo stesso e legandoli insieme prima della codifica dello stesso. Compiendo la stessa operazione dopo la decodifica, si possono confrontare i risultati e monitorare eventuali manomissioni. Esso è una versione più semplice di integrity check rispetto al Codice di Hash utilizzato nella validazione della firma digitale e della posta elettronica certificata. |
l'algoritmo RC4. Viene scelto in modo casuale un vettore di inizializzazione ( IV ) formato da 24 bit che, come vedremo in seguito, ha lo scopo di differenziare le varie chiavi segrete utilizzate in fase di codifica, ed è una delle caratteristiche colpevoli di facilitare la scoperta della chiave WEP da parte di eventuali hacker intrusi. Una volta trasmesso il messaggio cifrato, la decodifica del messaggio da parte del destinatario viene effettuata, invece, semplicemente invertendo la procedura di codifica, verificando infine che il CRC di controllo sia integro, a controprova della veridicità e non manomissione del messaggio148. |
148 Per dichiarare conclusa con successo la fase di decodifica, il decodificatore confronta l’ICV, estratto dal plain text ricevuto, con l’ ICV iniziale: se i due corrispondono allora la trasmissione è riuscita, nessun dato è andato perduto o modificato, altrimenti il ricevitore invia al trasmettitore un messaggio di errore, che indurrà quest’ultimo a ripetere la trasmissione. |
3.3 I PROBLEMI LEGATI AL WEP. |
A causa di motivi economici149, il WEP venne rilasciato ed integrato |
tra le specifiche di sicurezza delle reti Wi-Fi troppo velocemente, e senza |
aver terminato gli appropriati studi sulla sua robustezza e capacità di |
resistere ad attacchi esterni mirati a scoprire la chiave di codifica ed |
ottenere così pieno accesso alla rete criptata ed ai dati eventualmente |
scambiati tramite essa. Soltanto dopo l'immissione sul mercato di migliaia |
di dispositivi equipaggiati con tale metodo di protezione delle |
comunicazioni e dei dati trasmessi, alcuni studiosi, tra i quali lo stesso |
Shamir150, padre con Rivest ed Adleman dell' algoritmo RSA, |
dimostrarono che la sicurezza offerta dal protocollo WEP non era |
assolutamente assimilabile a quella delle reti cablate, e che non soltanto |
hacker provetti, ma anche normali utenti informatici, con l'utilizzo di |
software adatti151, avrebbero potuto rompere in pochissimo tempo la |
crittografia utilizzata dai dispositivi 802.11 ed impadronirsi del traffico di |
rete passante. |
Il problema principale del protocollo WEP è legato all' uso dei |
149 Il raggiungimento di uno standard comune, appunto il Wi-Fi ( Wireless Fidelity ) a fronte delle precedenti incompatibilità tra dispositivi di produttori diversi che non permettevano l'interoperabilità e quindi la diffusione di questa tecnologia venne forse visto come causa sufficiente al rilascio delle specifiche necessarie alla certificazione, senza aver condotto precedentemente studi approfonditi sulle misure di sicurezza approntate. |
150 Uno degli studi più importanti sulle debolezze del protocollo WEP è stato edito appunto da Adi Shamir, in collaborazione con Scott R. Fluhrer e Itsik Mantin, ed è intitolato "Weaknesses in the Key Scheduling Algorithm of RC4". Esso è reperibile in rete a questo indirizzo: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf. |
151 Molti software, come ad esempio Aircrack ( http://www.cr0.net:8040/code/network/ ), Airsnort ( http://airsnort.shmoo.com/ ) e Wepcrack ( http://wepcrack.sourceforge.net/ ) offrono la possibilità di gestire in completa autonomia le complesse operazioni di monitoraggio del traffico wireless e comparazione dei dati raccolti al fine di estrapolare da essi la chiave WEP necessaria per accedere alla rete e decodificare il traffico da essa generato. Tali programmi sono stati rilasciati come ausilio per gli amministratori di rete, i quali solitamente li usano per monitorare il proprio sistema, tuttavia, in mani sbagliate, essi diventano un semplice mezzo per compiere abusi informatici e vincere le misure di sicurezza poste a difesa di reti private. |
cosiddetti Vettori di Inizializzazione ( IV ), i quali abbiamo detto essere dei numeri casuali di 24 bit, affiancati al corpo del messaggio criptato e spediti al destinatario. Grazie ad essi il dispositivo ricevente, applicando la chiave segrete pre-condivisa, può risalire all' algoritmo di cifratura e decodificare il messaggio. E’ proprio l'uso di questi ultimi che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta. Questo è esattamente quello che accade con il WEP, il vettore di inizializzazione essendo lungo soltanto 24 bit, ammette uno spazio di 2^24 combinazioni152. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qual volta si origini una collisione nella trasmissione dei pacchetti dati153. Bastano quindi 5 milioni di frame154 per riuscire a ricavare la chiave WEP. Naturalmente il tempo necessario per impadronirsi della chiave di decodifica di una rete è direttamente proporzionato al traffico dati passante per la rete stessa. Ciò significa che una rete domestica, utilizzata solamente per inviare la posta elettronica e navigare pagine web potrebbe impiegare giorni o anche settimane a produrre il traffico necessario per una ripetizione degli IV e quindi per la scoperta della chiave WEP. Grandi reti aziendali, che d'altro canto sono quelle più soggette ad attacchi da parte di hacker per il valore dei segreti in esse custoditi, impiegherebbero invece poche ore a restituire la stringa alfanumerica necessaria per l' accesso al sistema. |
152 Sebbene tale esponente permetta di creare quasi 17 milioni di chiavi intermedie, questa non è una cifra abbastanza elevata per garantire la sicurezza dell' inviolabilità della chiave. Infatti, ipotizzando di inviare pacchetti di 1500 bytes a 11 Mbps ( la velocità garantita dallo standard 802.11b e facilmente raggiungibile dall' 802.11g ), ognuno con un IV diverso, bastano poco più di 5 ore per esaurire gli IV. L' occorrenza per la seconda volta di un IV conosciuto permette quindi ai programmi di decodifica di risalire alla chiave segreta utilizzata per la codifica dei messaggi. |
153 Quando per un qualsiasi motivo un pacchetto non giunge a destinazione del dispositivo ricevente ( e questo è ragionevolmente plausibile considerato il metodo di trasmissione e le variabili che operano in abito di radiocomunicazioni ), il messaggio torna indietro e verrà rispedito con un IV diverso, azzerando il conteggio degli IV già utilizzati e determinando la ripetizione del vettore d' inizializzazione. |
154 Quantità paragonabile a qualche ora di intercettazioni. |
Un ulteriore problema legato al WEP coinvolge non la riservatezza, ma l'integrità dei dati. L' integrità dei singoli pacchetti inviati viene controllata come abbiamo analizzato nel paragrafo 3.2 utilizzando il CRC−32. CRC, Cyclical Redundacy Check, è un algoritmo di checksum che permette di calcolare un numero di lunghezza fissa, 32 bit in questo caso, caratteristico del pacchetto inviato. La checksum155 viene calcolata prima dell’invio e della crittazione dei dati, ed inserita nel pacchetto; all’arrivo viene ricalcolata e confrontata con quella presente nel pacchetto. Se vi è una differenza vuol dire che il pacchetto è stato modificato in qualche modo, e quindi viene scartato. Il problema principale con CRC−32 è che è una checksum lineare, ed è stato trovato il modo di modificare un bit nella parte dati del pacchetto ed un bit nella checksum in modo che i nuovi dati corrispondano alla nuova checksum, il tutto all’interno del pacchetto criptato con WEP. Anche se ovviamente di entità minore rispetto al problema precedente, il fatto che un attaccante sia in grado di modificare un pacchetto criptato e che questo venga accettato dall’algoritmo, è una grave lacuna del protocollo. |
A prescindere dalle considerazioni prettamente tecniche, i problemi analizzati in questo paragrafo rilevano come il protocollo WEP non sia adatto ad assicurare le misure di sicurezza necessarie per la protezione di quei sistemi informatici contenenti informazioni e dati sensibili, per i quali il legislatore ha previsto obblighi maggiori a difesa della privacy dei titolari dei dati contenuti. Esso rimane comunque un metodo di protezione necessario e sufficiente per i sistemi informatici e le reti domestiche, tenuto conto del flusso di dati e dell' importanza degli stessi, che solitamente non è paragonabile a quella delle reti aziendali e pubbliche in generale. |
155 Si intende per checksum una stringa di controllo, formata dal prelievo di alcuni bit del |
pacchetto dati che costituiscono una sorta di impronta dello stesso. Nel caso di eventuali |
manomissioni la stringa di controllo ed il testo inviato non corrisponderanno più, |
evidenziando senza ombra di dubbio la manipolazione. |
3.4 IL WPA ( Wi-Fi Protected Access ). |
A fronte della provata inaffidabilità del WEP, il gruppo di lavoro Wi-Fi Alliance ha approvato una nuova specifica per la sicurezza delle reti wireless per garantire un maggiore livello di protezione. Il nuovo protocollo156 si chiama Wi-Fi Protected Access ( WPA ) ed è una sottoversione dello standard IEEE 802.11i. Il WPA è integrato in tutti i nuovi prodotti certificati Wi-Fi, mentre la maggior parte dei dispositivi wireless esistenti possono facilmente essere aggiornati via software per essere compatibili con esso, rendendo così più semplice la migrazione verso soluzioni che tengono conto delle misure di sicurezza necessarie nella detenzione e manipolazione di dati personali e sensibili attraverso sistemi informatici e telematici. Il WPA ha lo scopo di fornire una migliore crittografia dei dati rispetto al WEP e offre anche un meccanismo per l’autenticazione dell’utente, funzione quest’ultima assente nel WEP. Per migliorare le tecniche di criptazione, WPA utilizza il TKIP157. Inoltre esso supporta due differenti configurazioni, Personal e Enterprise. Il metodo Personal o PSK158 è maggiormente appropriato per reti private che non hanno autonome infrastrutture di autenticazione159. Il metodo Enterprise è |
156 |
Le certificazioni per |
il WPA sono iniziate nell'aprile del 2003. |
157 TKIP: Temporal Key Integrity Protocol. E' un protocollo che permette un metodo di distribuzione delle chiavi dinamico. Esso aumenta significativamente la sicurezza della rete, diminuendo il tempo a disposizione di eventuali aggressori per vincere l'algoritmo prima dell' immissione di una nuova chiave. Fornisce inoltre importanti miglioramenti per quanto riguarda la crittografia dei dati: genera periodicamente e automaticamente una nuova chiave per ogni dispositivo connesso alla rete ( e quindi per ciascun utente ), implementa un meccanismo di controllo dell’integrità dei dati (MIC) di 8byte, più robusto di quanto non faccia il WEP con l' algoritmo CRC-32 che abbiamo analizzato nei paragrafi precedenti e che ha a sua disposizione solo 4 byte, utilizza un vettore di inizializzazione IV di 48 bit anziché 24, quindi molto più difficile da calcolare rispetto a quello generato dal WEP. |
158 PSK: Pre Shared Key : come si può intuire dal nome, è un metodo di cifratura a chiave condivisa, nel quale è sufficiente inserire su ciascun dispositivo una stringa di testo decisa precedentemente ( una password ), lasciando che sia il software a gestire le successive operazioni di ridistribuzione temporale. |
159 Le reti aziendali hanno solitamente interi server dedicati all' autenticazione, sistemi |
stato ideato invece per soddisfare le esigenze di tutti quei soggetti quali gli operatori della Pubblica Amministrazione, della Sanità e le aziende del settore terziario, i quali, trovandosi a detenere e manipolare dati personali e sensibili, devono affrontare l' obbligo, non solo legislativo, di implementare misure di sicurezza più imponenti e robuste a difesa dei propri sistemi informatici e telematici e della privacy dei titolari dei dati in essi contenuti. Nel settembre del 2004 è stato inoltre rilasciato una ulteriore versione del protocollo WPA, denominata WPA2, la quale assicura un livello di protezione dei dati e un accesso alla rete ristretto agli utenti autorizzati ancora più evoluto rispetto alla versione precedente. La differenza sostanziale con WPA è che il WPA2 fornisce un più forte meccanismo di criptaggio attraverso l’AES160 ( Advanced Encryption Standard ) piuttosto che il TKIP. AES è un block cipher161, nel senso che la crittografia viene fatta su blocchi di dati invece che bit a bit ( come in RC4 ). Questo richiede capacità computazionali più elevate da parte dell’hardware, per cui non tutti i dispositivi che supportano WPA possono essere aggiornati via software per essere compatibili con il nuovo protocollo. In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della rete rendendola effettivamente analoga a quella di una rete su cavo. |
informatici il cui obiettivo è esclusivamente quello di curare e monitorare l' identità e l'ubicazione degli utenti presenti sulla rete. |
160 AES è l'acronimo di Advanced Encryption Standard, algoritmo di crittografia che ha sostituito il DES come standard di crittografia del governo degli Stati Uniti. Quando una chiave DES a 56 bit fu craccata con successo nel 1997 utilizzando il tempo di inattività di migliaia di normali computer collegati ad internet, divenne chiaro che era urgentemente necessario rimpiazzare DES per garantire la riservatezza e l'integrità delle trasmissioni elettroniche. Fu così che il NIST ( National Institute of Standards and Technology, omologo statunitense dell' ETSI per la Comunità Europea ) avviò un progetto per trovare un rimpiazzo adeguato a DES e nel 2001 un algoritmo di crittografia chiamato Rijandael fu appuntato per modellare le basi del nuovo AES. Il Governo degli Stati Uniti a sua volta approvò l'adozione nel maggio del 2002. |
161 Precedentemente avevamo visto come RC4 fosse uno stream cipher, un algoritmo quindi che cifra i flussi di dati, bit dopo bit, senza riunirli in blocchi, come differentemente opera AES. |
3.5 L' AUTENTICAZIONE. |
Il secondo aspetto da tener presente in un' analisi della sicurezza relativa alle reti senza fili è quello dell' autenticazione. Esso non è legato tanto al problema relativo alla riservatezza dei dati, quanto al controllo degli accessi sulla wireless LAN interessata. |
L’autenticazione162 è il processo attraverso cui un sistema è in grado di identificare univocamente gli utenti e conferire loro i diritti che gli sono stati attribuiti. Fino a quando l’utente non viene autentificato non può disporre di nessun potere: l’autenticazione è quindi il primo passo da compiere appena stabilita la connessione tra un terminale wireless e l'access point e risulta evidentemente un processo estremamente critico ed importante per la sicurezza del sistema. Nell’ambito delle reti wireless esistono diversi strumenti di autenticazione, anche se in realtà alcuni possono essere utilizzati anche in reti cablate e altri risultano essere estremamente deboli. |
L’autenticazione a sistema aperto ( Open System Authentication ) fornisce semplicemente un modo per le due parti per accordarsi sullo scambio dei dati e non offre alcun vantaggio in termini di sicurezza163. In questo sistema, un client invia all’ access point una stringa di controllo, chiamato frame di autenticazione ( authentication request ). Il frame indica che questo è un tipo di autenticazione a sistema aperto. L’access point |
162 Nel campo della sicurezza informatica, si definisce autenticazione ( dal greco αυθεντικός, aggettivo derivato dal sostantivo 'authentes' = 'autore' ) il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia il mittente esatto. [...] Il problema dell'autorizzazione è spesso identificato con quello dell'autenticazione: Un esempio di tutti i giorni è il controllo di accesso. Un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, deve essere in grado di rilevare ed escludere i non autorizzati. L'accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una procedura di autenticazione. Http://it.wikipedia.org/wiki/Autenticazione. |
163 Difatti, tale metodo di autenticazione viene anche definito NULL Authentication. |
risponde con il proprio frame di autenticazione ( authentication response ) e la procedura è completa. Pertanto l’autenticazione a sistema aperto consiste semplicemente nello scambio delle reciproche identità tra le due parti164. |
L’autenticazione a chiave condivisa ( Shared Key Authentication ) assume che ogni stazione abbia ricevuto una chiave segreta condivisa attraverso un canale sicuro indipendente dalla rete 802.11. La procedura di autenticazione che si svolge tra il client e l’AP è la seguente165: |
|
164 Ad ogni modo, se la crittografia WEP è attivata, un dispositivo può comunicare soltanto se |
le sue chiavi WEP corrispondono a quelle dell’access point. 165 Tale metodo di autenticazione viene definito anche “challenge - response” ( sfida |
risposta ), poiché il punto di accesso in un certo senso “sfida” il terminale a rispondere |
correttamente alla propria richiesta utilizzando la chiave segreta condivisa corretta. |
Tuttavia, a causa dei difetti di sicurezza della chiave condivisa, è consigliabile di non usare questo metodo. Infatti entrambi i testi criptato e non criptato possono essere monitorati, lasciando l’access point a rischio di un attacco ad opera di un intruso che calcola la chiave WEP confrontando le due stringhe di testo. A causa di questa debolezza, l’autenticazione a chiave condivisa può essere meno sicura dell’autenticazione a sistema aperto. |
Un sistema di autenticazione aggiuntivo, che prevede una procedura manuale ad opera degli amministratori di rete, è quello che si basa sul filtraggio dei MAC Address166 dei dispositivi wireless. Quando si utilizza tale metodo, l'access point esamina l'origine dell'indirizzo MAC di ogni frame in entrata, rifiutando i frame provenienti da un indirizzo MAC che corrisponda ad un elenco specifico programmato ed inserito manualmente in precedenza dall'amministratore. Di conseguenza, il filtraggio dei MAC Address fornisce una forma piuttosto rudimentale di autenticazione. Purtroppo, anche questo metodo di autenticazione presenta alcuni punti deboli. Ad esempio, la crittografia WEP non codifica il campo dell'indirizzo MAC del frame. In questo modo, un hacker è in grado di monitorare il traffico di una rete ed individuare indirizzi MAC validi ed abilitati. In seguito egli potrà utilizzare alcuni software167, liberamente disponibili in rete, per camuffare l' indirizzo MAC della propria scheda wireless con uno accreditato, in modo da garantirsi l'accesso al sistema vittima quando l'utente a cui sono state sottratte le credenziali non è presente sulla rete. Il filtraggio MAC può inoltre risultare difficile da gestire |
166 I MAC Address ( Medium Access Control o Indirizzo Fisico ) sono stringhe costituite da sei |
coppie di caratteri esadecimali ( 0A-0B-0C-0D-0E-0F ) che identificano la periferica |
hardware utilizzata per accedere alla rete: ogni scheda di rete avrà quindi un MAC address |
univoco e diverso. 167 Tali software vengono solitamente programmati e messi a disposizione di tutti gli utenti |
internet ( soprattutto su piattaforme Open come Linux e BSD ) da comunità hacker che non |
hanno fini illeciti, ma si limitano a studiare ed esplorare ogni nuova tecnologia informatica |
come fosse una sfida da vincere. Naturalmente tali strumenti diventano pericolosi dal |
momento in cui cadono nelle mani di cracker e malintenzionati. |
in presenza di numerosi utenti. Un amministratore deve immettere in una tabella l'indirizzo fisico della scheda di ciascun utente, nonché effettuare delle modifiche nel caso vi siano defezioni o ingresso di nuovi utenti. Per tale motivo, questo metodo può risultare adatto ad applicazioni domestiche o relative a piccoli uffici, ma la natura pratica di un simile approccio non è generalmente indicata per gli amministratori di reti wireless di grandi dimensioni, quali quelle aziendali ed universitarie. |
La figura 3.4 mostra la pagina di configurazione di un access point in cui devono essere inseriti gli indirizzi MAC degli utenti che si vuole autenticare ed ai quali si vuole permettere il collegamento alla rete. |
Figura 3.4: pagina di configurazione dei MAC address accreditati di un AP. |
3.6 ALTRI METODI DI PROTEZIONE. |
In alcuni casi, soprattutto quando la sensibilità dei dati trattati nei sistemi informatici facenti parte della rete wireless è tale da aver indotto il legislatore ad approntare norme che ne disciplinano la sicurezza168, le soluzioni descritte nei paragrafi precedenti non sono sufficienti. La scelta di misure di sicurezza che il progresso tecnologico ha oramai sorpassato, quali chiavi di crittografia palesemente deboli e assolutamente inadatte ad affrontare gli attacchi ad opera di hacker anche inesperti -ma preparati sufficientemente dal materiale a disposizione di tutti in rete -sarà forse sufficiente a dichiarare la volontà del titolare di una rete domestica a chè il suo “domicilio informatico” non venga violato169, ma non potrà mai valere come giustificazione nel caso venisse messa in discussione la responsabilità di un amministratore di rete di una grossa azienda o di una pubblica amministrazione. |
In tali casi le scelte di chi progetta una rete wireless cadranno su soluzioni più robuste, che garantiscano un livello di sicurezza elevato, rendendo più lunga e difficoltosa l'effrazione della rete. Si potrà ad esempio decidere di creare una rete privata virtuale VPN ( Virtual Private Network )170 che nasconda a soggetti malintenzionati non soltanto il |
168 Si veda a tal proposito l'ultimo paragrafo di questo capitolo, dedicato all'analisi degli obblighi di sicurezza imposti dalle norme a tutela della privacy in presenza di sistemi informatici e reti di telecomunicazioni. |
169 Si ricordi che l'art. 615 – ter del nostro Codice Penale sottopone l'avverarsi del reato di accesso abusivo a sistema informatico o telematico alla condizione che lo stesso sia protetto da seppur minime misure di sicurezza e che il permanervi vada contro la volontà tacita o espressa di colui che ha il diritto di escluderne. |
170 L'idea che sta alla base di una rete privata virtuale VPN e quella di non fermare le operazioni di sicurezza sui dati in transito nella rete alle sole soluzioni di criptazione specifiche di un certo tipo di servizio internet, di specifici documenti, messaggi o software, ma di criptare semplicemente tutto. La rete privata virtuale VPN, in sostanza, crea un collegamento criptato detto “ tunnel ” tra il computer ed il server VPN, impenetrabile ed indecifrabile, che elimina le preoccupazioni dell'utente circa intrusioni nella propria rete wireless, in quanto, anche se ciò accadesse, l'intruso potrebbe soltanto limitarsi ad utilizzare |
traffico passante sul sistema informatico, ma l'interezza dei dati presenti |
su esso. |
Oppure si potrebbe optare per la progettazione di un tunnel SSH ( Secure |
Shell )171. Dal punto di vista della crittografia, si eviteranno protocolli di |
semplice forzatura, come il WEP di cui sono state messe in luce le |
debolezze dei paragrafi precedenti, e si sceglieranno protocolli di nuova |
generazione, come l' AES di cui abbiamo analizzato le caratteristiche nel |
paragrafo dedicato al WPA. Tale metodo di criptazione è stato scelto |
addirittura dal governo degli Stati Uniti d' America per codificare le |
comunicazioni considerate “top secret” e al momento non si hanno notizie |
di attacchi che sono riusciti a forzarlo172. |
Quanto all'autenticazione, avendo visto che le soluzioni ad essa |
dedicate dalle specifiche degli standard 802.11 non sono sicuramente |
sufficienti, bisognerà servirsi di server dedicati, quali il RADIUS ( Remote |
Authentication Dial-in User ), che si occuperanno appositamente di |
controllare gli accessi alla rete e distribuiranno credenziali di |
autenticazione dinamiche, ed utilizzando lo standard 802.1x173 che non |
gratuitamente la rete, senza pagare il canone per la connettività, ma difficilmente riuscirebbe a decifrare il tunnel che trasporta i dati altrui. |
171 SSH: il protocollo SSH crea appunto un tunnel, attraverso una connessione point to point, tra il client ed il server, attraverso il quale far viaggiare i dati criptati, dopo aver instaurato una relazione fidata, quindi tramite il riconoscimento reciproco delle macchine, usando un codice di conferma, detto anche impronta digitale. Per far sì che questo riconoscimento sia positivo, il server SSH genera una impronta digitale per la sua chiave di criptazione, e quando un client si connette al server, deve validare due volte l'impronta digitale, in modo da avere la certezza che il client userà una chiave identica a quella custodita sul server. |
172 Nel 2002 l'attacco teorico chiamato attacco XSL annunciato da Nicolas Courtois e Josef Pieprzyk ha mostrato un potenziale punto debole dell'AES ( http://www.schneier.com/crypto-gram-0209.html#1 ). Sebbene l'attacco sia matematicamente corretto è impraticabile nella realtà per via dell'enorme tempo macchina richiesto per metterlo in pratica. Miglioramenti nell'attacco hanno ridotto il tempo macchina richiesto e quindi in un futuro questo attacco potrebbe diventare attuabile. Ultimamente alcuni esperti hanno fatto delle osservazioni agli autori dell'attacco. Sembra che abbiano commesso degli errori teorici e che in realtà le loro stime siano ottimistiche. Allo stato attuale la reale pericolosità dell'attacco XSL è un punto interrogativo. |
173 802.1x: è uno standard di sicurezza wireless che abilita soltanto il passaggio dei pacchetti EAP di richiesta di autenticazione tra il client ( supplicant ) e il server autenticatore posizionato sulla parte cablata della stazione base, bloccando invece tutto il resto del traffico HTTP, DHCP, POP3, finché la stazione non riesce a verificare l'identità del client |
permette l'interazione tra il client e la rete finché non viene provata la sua autorizzazione a collegarsi alla stessa. |
Ad ogni modo, possiamo tranquillamente affermare che qualunque cautela si voglia prendere per difendersi da eventuali attacchi, essa non potrà mai essere considerata come una soluzione universale ed assoluta, ma anzi solamente una fase temporanea, un momento di pausa nell'eterna guerra tra hacking buono e pirati informatici, durante il quale, al riparo da eventuali ma sicuramente non tardivi attacchi, ricaricare le energie e approfondire le conoscenze riguardo alle innovazioni tecnologiche immesse sul mercato, innovazioni che un hacker a sua volta potrà utilizzare per individuare eventuali falle nella rete e sfruttarle a proprio vantaggio174. |
utilizzando un server dedicato come il RADIUS. |
174 Uno dei più importanti assiomi dell'intera Information Security, la scienza che studia i metodi di sicurezza relativi ai sistemi informatici e le comunicazioni elettroniche, afferma infatti che “l'unico computer sicuro è un computer spento, se non inesistente”. |
3.7 LA PREVISIONE DI POLICY DI SICUREZZA. |
Appurato che non esiste una rete assolutamente sicura e che il progresso tecnologico gioca a favore non soltanto di quanti sono impegnati nel progettare e mantenere infrastrutture wireless, ma anche di coloro i quali intendono utilizzarlo per accedere ai sistemi informatici altrui o carpire informazioni riservate, è comunque bene – e non soltanto dal punto di vista legale175 – adottare comportamenti tesi ad assicurare l'inviolabilità della propria rete senza fili, dei dati in essa custoditi e dei servizi che essa può offrire176. |
La previsione di alcuni comportamenti sicuri, che potremmo definire “politiche di sicurezza” riguardanti l'utilizzo di dispositivi wireless, parte in prima battuta dall'utilizzo di questa tecnologia solamente quando se ne ha realmente bisogno. Questo si traduce nello spegnere i terminali ed i punti di accesso wireless quando non si è connessi o non si sta utilizzando il sistema informatico, in modo da non lasciare ad altri una porta spalancata sulle risorse contenute nel computer. |
Lasciare che siano i responsabili e gli amministratori di rete ad implementare soluzioni wireless è una seconda regola di sicuro impatto: molto spesso sono i dipendenti o gli studenti che si forniscono di access point per risolvere i problemi di connettività all'interno delle aziende o degli istituti scolastici, ma questa scelta non tiene conto delle difficoltà di installazione e configurazione di tali dispositivi, divenendo di fatto un |
175 Non deve essere soltanto la paura di incorrere in determinate sanzioni o il semplice spirito di obbedienza alle prescrizioni normative a spingere gli individui a sforzarsi di rendere più sicuri i propri computer. Questo comportamento deve essere sentito anche come il corretto approccio, l'unico forse, ad una cultura, quella informatica, che se utilizzata nella giusta maniera, può contribuire al progredire dell'intero genere umano. |
176 Si pensi in un'epoca come la nostra, squarciata dalle esplosioni provocate da sedicenti terroristi, a quanto sia importante non offrire ad eventuali malintenzionati una porta aperta sulla rete, nel completo anonimato, attraverso la quale tali soggetti possono istruirsi, organizzarsi, e portare a termine i propri attacchi. |
pericolo per l'incolumità della rete stessa, che potrebbe essere vittima di attacchi proprio attraverso questi nodi “non ufficiali”. |
|
Un ulteriore accorgimento è quello di eseguire periodicamente dei test di penetrazione, utilizzando i normali strumenti messi a disposizione su internet dagli hacker. In questo modo ci si renderà conto del livello di sicurezza della propria rete, della robustezza della propria chiave di crittografia, dell'esistenza di un segnale radio proveniente dai propri ripetitori all'esterno dei locali che si volevano effettivamente coprire col servizio. |
Visti i numerosi e periodici sviluppi della tecnologia in questo ambito, è sicuramente necessario provvedere con celerità all'aggiornamento dei firmware177, in modo di disporre sempre delle ultime soluzioni di sicurezza e risolvere i bug che solitamente sono molto frequenti nelle tecnologie da poco sviluppatesi. Allo stesso modo, è bene mantenere un antivirus aggiornato ed efficiente installato sul sistema, corredato da un robusto firewall178 che lasci transitare all'interno della rete solo ciò che è realmente desiderato dai suoi titolari. |
Per quanto riguarda gli access point, non basta soltanto che essi vengano installati in locali a cui soltanto gli amministratori possono accedere. Serve soprattutto che essi vengano configurati correttamente, senza che le impostazioni di sicurezza quali password e chiavi di crittografia siano lasciate disabilitate o in configurazione predefinita. Molti |
177 Firmware: è un piccolissimo software che risiede in un componente hardware. Generalmente trova posto all'interno di una memoria ROM o EEPROM perché, data la sua importanza, deve essere molto difficile cancellarlo ( anche in seguito ad errori gravi e ripetuti ). Lo scopo del firmware è permettere la comunicazione tra il software (generalmente il sistema operativo) di un computer ed il componente hardware in cui è installato, traducendo le istruzioni ricevute in operazioni concrete ( ad es: sposta la testina, scrivi un dato, leggi un dato ). Http://it.wikipedia.org/wiki/Firmware. |
178 Firewall ( testualmente muro taglia fuoco ): Il famoso Jargon Dictionary contiene un'efficace definizione del termine firewall: "dispositivo gateway dedicato dotato di speciali misure di protezione, utilizzato per gestire le connessioni di rete esterne e le linee in ingresso". I firewall svolgono due importanti funzioni: filtrano il traffico di rete proveniente dall'esterno e controllano quali computer interni possono inviare traffico al di fuori della rete. |
hacker infatti conoscono perfettamente le configurazioni predefinite dei dispositivi dei singoli produttori ed utilizzano tali debolezze per attaccare la rete e penetrarvi. Le password devono contenere sia caratteri numerici che alfabetici, maiuscole e minuscole e devono essere modificate periodicamente179. |
Da ultimo, tenuto conto delle caratteristiche proprie di propagazione delle onde radio nell'etere, attraverso l'utilizzo di antenne direzionali, è possibile limitare la propagazione delle stesse all'interno di un'area cui gli hacker non siano in grado di accedere fisicamente. Ad esempio, un progetto di rete wireless potrebbe indicare il guadagno e l'orientamento delle antenne, al fine di ridurre la diffusione di onde radio al di fuori del perimetro dei locali in questione. Tale pratica, non solo ottimizza la copertura, ma riduce anche la possibilità che un utente non autorizzato intercetti le trasmissioni di segnale o si colleghi alla rete altrui sfruttando la copertura più ampia del ripetitore. |
Quelli dati sono semplici suggerimenti dettati dal buonsenso, finalizzati ad ottimizzare l'utilizzo della tecnologia wireless in ambito sia domestico che lavorativo. Tuttavia, come vedremo nel paragrafo successivo, in determinati casi, quando l'importanza dei dati contenuti dai sistemi informatici che risiedono sulla rete ed i diritti ad essi connessi lo giustificano, tali politiche di sicurezza non possono rimanere facoltative, ed è lo stesso legislatore a prescrivere obblighi precisi a difesa della privacy e delle comunicazioni radioelettriche. |
179 Si confronti in tal senso il punto 5 dell'allegato B ( Disciplinare tecnico ) al D.Lgs. 196/2003 |
Testo Unico sulla Privacy: “La parola chiave, quando e' prevista dal sistema di |
autenticazione, e' composta da almeno otto caratteri oppure, nel caso in cui lo strumento |
elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non |
contiene riferimenti agevolmente riconducibili all'incaricato ed e' modificata da |
quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di |
trattamento di dati sensibili e di dati giudiziari la parola chiave e' modificata almeno ogni |
tre mesi.” |
3.8 L'OBBLIGO DI ASSUNZIONE DI MISURE MINIME DI |
SICUREZZA IN PRESENZA DI RETI WIRELESS. |
Le leggi vigenti in materia di tutela della privacy e trattamento dei |
dati personali impongono l’adozione di forti misure di sicurezza per |
proteggere le informazioni trasmesse e archiviate, soprattutto quelle |
inerenti la salute e la vita sessuale delle persone ( i cosiddetti “dati |
sensibili”). |
Con l' entrata in vigore180 del “Codice in materia di protezione dei |
dati personali” ( Decreto Legislativo n. 196 del 30 giugno 2003 ) è stata |
riordinata una materia che dopo la legge n.675/96, a causa dei numerosi |
testi normativi succedutisi nel tempo, risultava essere di difficile |
interpretazione181. Di rilevante interesse per coloro che trattano sistemi |
180 Il D.Lgs. n. 196 del 2003 è stato pubblicato sulla Gazzetta Ufficiale n. 174 del 29 Giugno del 2003 ed è entrato in vigore il 1 Gennaio 2004. Viene anche chiamato Testo Unico sulla Privacy. |
181 L'atto inaugurale dell'attenzione del legislatore italiano in materia di scenari teleinformatici è costituito dalla Legge 23 dicembre 1993, n. 547 "Modificazioni e integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica". Con tale norma veniva inserita, dietro la spinta di un'apposita raccomandazione CEE, la fattispecie del crimine informatico, fino a quel momento non prevista dal nostro ordinamento. La norma, nel suo contesto, introduceva anche il principio secondo cui il crimine di intrusione indebita in un sistema si intendeva effettivamente consumato soltanto nell'ipotesi in cui il sistema violato fosse protetto da misure di sicurezza. Nel 1996 vedeva la luce la prima norma sulla privacy, la Legge n. 675/96 "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali". Tale norma introduceva per prima l'obbligatorietà di misure di protezione per i sistemi e le reti coinvolte nel trattamento dei dati personali. La specifica effettiva di tale base minima di protezione veniva emanata con apposito Regolamento il 28.7.1999. Le due norme sono state integralmente riassorbite, ampliate e rielaborate nel recente Decreto legislativo 30 giugno 2003, n. 196, il quale recepisce e attua la direttiva europea 2002/58/CE ( Direttiva privacy nelle comunicazioni elettroniche ) che fa parte di un fondamentale gruppo di cinque direttive ( pacchetto del 2000 ). Da ultimo, nel 2001 veniva emanato il D. lgs. n. 231/2001 – "Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n. 300", da citare, ai nostri fini, per alcuni riferimenti che il testo riporta alla Legge 547/93, di cui in apertura di nota. La norma si applica a tutte le persone giuridiche e alle società e associazioni anche prive di personalità giuridica, ad esclusione dello Stato, degli enti pubblici territoriali, degli altri enti pubblici non economici, nonché agli enti che |
informatici basati su reti di telecomunicazioni – ad esempio quelli basati sulla tecnologia wireless oggetto di questo studio – appare il titolo V del Codice che disciplina la sicurezza dei dati e dei sistemi. In particolare, in relazione alle misure di sicurezza, il Codice stabilisce che i dati personali oggetto di trattamento debbono essere custoditi e controllati “anche in relazione alle conoscenze acquisite in base al progresso tecnico nonché alla natura dei dati ed alle specifiche caratteristiche del trattamento al fine di ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita dei dati, di accesso non autorizzato o di trattamento non consentito o non conforme alla finalità della raccolta.”182 |
Questo significa prevedere, anche in presenza di tecnologie innovative quali il wireless ed i sistemi RadioLan ed HyperLAN, ed anzi in particolar modo in questi casi, data la loro potenziale più facile accessibilità da parte di terzi "estranei" al sistema di rete, misure adeguate alla protezione dei dati in esse custoditi. |
Tali misure di sicurezza sono a cura di quel soggetto che il Testo Unico sulla Privacy definisce Titolare del Trattamento dei Dati (o del Responsabile se designato, oppure dell’Incaricato al trattamento183). Questo significa che all’interno di un’azienda pubblica o privata che sia, dove il trattamento di dati personali ( non necessariamente sensibili ) è |
svolgono funzioni di rilievo costituzionale. Tale decreto introduce nell'ordinamento italiano il concetto di responsabilità delle società nei casi in cui persone fisiche commettano dei reati anche nell'interesse o a vantaggio della società stessa. Per quanto ricade nell'ambito di questo documento, l'articolo 24 della norma richiama espressamente tale responsabilità in caso di frode informatica in danno dello Stato o di un ente pubblico. In tema di adempimenti, la disciplina in oggetto non definisce specifiche tecniche, ma individua piuttosto principi generali: la responsabilità della società per i reati commessi dai propri dipendenti è esclusa nel caso in cui la società stessa abbia adottato prima della commissione del reato un modello di organizzazione, gestione e controllo idoneo a prevenire reati della specie di quello verificatosi. Se ne deduce un obbligo da parte della società di dotarsi di un sistema di controllo atto a prevenire le possibilità di operare frodi informatiche attraverso l'utilizzo dei propri sistemi e delle proprie reti. |
182 Cfr. art. 31 D.Lgs. 196/2003. 183 Cfr. artt. 28, 29 e 30 del D.Lgs. 196/2003: soggetti che effettuano il trattamento. |
per ovvii motivi ampiamente diffuso (basti pensare ai dati riguardanti i dipendenti, i clienti, i fornitori, gli utenti di una rete pubblica quale quella di un ateneo ) il titolare che non riesce a garantire l’adeguamento dell’infrastruttura informatica agli standard minimi previsti viene a trovarsi di fatto in una situazione di illecito. |
In caso di trattamento di dati sensibili con strumenti elettronici, la legge prevede un complesso di misure di sicurezza tecniche, informatiche, organizzative, logistiche e procedurali, che nell’insieme configurano il livello di protezione necessario. L’art. 34 infatti prevede che “il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate misure minime di sicurezza, nei modi previsti dal disciplinare tecnico contenuto nell’allegato B”.184 |
Appare quindi evidente come anche nell'implementazione di una tecnologia totalmente nuova quale il wireless, i soggetti addetti alla progettazione e all'amministrazione della rete debbano ricercare le soluzioni più adatte alla sicurezza dei dati trattati. Le scelte tecnologiche verranno effettuate tenuto conto dell'importanza e della sensibilità delle informazioni custodite nei sistemi informatici, con un occhio di riguardo alle prescrizioni normative dettate dai molteplici testi nascenti a difesa della privacy dei titolari di suddetti dati185. |
184 Le misure di sicurezza previste dall'art. 34 del D.Lgs. 196/2003 sono le seguenti: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione; d) aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai |
singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici ; f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei |
dati e dei sistemi; g) tenuta di un aggiornato documento programmatico sulla sicurezza; h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati |
idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.” |
185 Del resto, da quando l'informatica ha fatto la sua comparsa nella vita dell'uomo, il diritto si è preoccupato di disciplinarne l'utilizzo, ed è mediante le innovazioni figlie del medesimo sviluppo tecnologico che gli operatori del settore devono trovare i metodi adeguati per mantenere quegli standard di sicurezza ed efficienza che il legislatore impone. |
Continuando con la disamina del D.Lgs. 196/2003, all' interno del disciplinare tecnico186 vengono precisate le misure da adottare nella conservazione e nell’utilizzo dei dati personali ed in particolare di quelli sensibili, le quali toccano spesso tematiche ed argomenti che sono stati oggetto di analisi in questo studio. Nel caso i dati vengano trattati con l’ausilio di strumenti informatici, dal punto di vista tecnico, la legge impone quindi l’adozione di un sistema di autenticazione in grado di assegnare diversi diritti a diverse utenti, la protezione del sistema da intrusioni e virus, l’utilizzo di strumenti di backup dei dati e, in caso di trattamento di dati personali riguardanti salute o vita sessuale, l’adozione di tecniche di crittografia per la conservazione e la trasmissione dei dati o la loro archiviazione disgiunta ( dati sensibili in un database, persone fisiche a cui si riferiscono in un altro ) al fine di rendere gli stessi incomprensibili da chi non ha il diritto di utilizzarli. La scelta di soluzioni di sicurezza più robuste della semplice crittografia a chiave WEP, l'implementazione di un solido sistema di autenticazione ed autorizzazione mediante l'utilizzo di un server RADIUS dedicato, la creazione di una Virtual Private Network sulla quale far transitare i dati al sicuro da “orecchie” indiscrete, saranno l'arma vincente per la progettazione di una rete wireless a norma. |
Particolare attenzione inoltre va risposta dai fornitori di hardware e software, e quindi nel caso specifico anche dagli installatori di reti wireless, che a tutela delle misure minime di sicurezza devono garantire al cliente una fornitura adeguata a quanto indicato dall’allegato B. Il punto 25 dello stesso prevede infatti che “ [...] Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall’installatore una descrizione scritta dell’intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico. [...] ”. Questo aspetto è molto importante, perché è volto a responsabilizzare le aziende fornitrici |
186 Il sopracitato “allegato B”. |
di questi sistemi, con la possibilità non troppo remota che un cliente possa rivalersi sul fornitore in caso di intrusione da parte di hacker o di trattamento illecito di dati da parte di soggetti non autorizzati, con conseguenze anche penali. A tal proposito ricordiamo infatti quando indicato dall’art. 169 e successivi: “ [...] Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni o con l'ammenda da diecimila euro a cinquantamila euro. [...]”. |
CAPITOLO IV |
L' INQUADRAMENTO DEI REATI AVENTI AD OGGETTO LE RETI |
WIRELESS |
INTRODUZIONE |
Se dal punto di vista informatico il wireless assurge a fenomeno a |
sé stante in un panorama fatto di reti cablate e connessioni fisiche tra |
periferiche, dal punto di vista normativo, e più precisamente dal punto di |
vista della legislazione penale, esso non può che essere considerato |
soltanto uno dei tanti risvolti tecnologici dello stesso grande ambito, che è |
quello della previsione di prescrizioni volte a tutelare gli interessi dei |
cittadini e dello Stato dalle aggressioni portate a termine mediante i |
cosiddetti “computer crimes”, o reati informatici187. |
187 La definizione di crimine informatico risulta piuttosto sfuggente soprattutto in relazione alla metodologia classificatoria. Sebbene risulti poco agevole inquadrarlo sia sotto l’aspetto del genus sia sotto quello della species, è possibile fornire alcuni elementi che permettono, per lo meno, un corretto inquadramento del problema. Le difficoltà definitorie sono ulteriormente “giustificate” dalla circostanza che le legislazioni nazionali né quelle internazionali sono riuscite a plasmare una definizione unitaria. Definizione “scolastica” di computer crime è “l’attività criminale per la cui esecuzione, scoperta e repressione si rendono necessarie particolari conoscenze nell’ambito della tecnologia dei computer”. Definizione “dottrinaria” di crimine informatico è “crimine nel quale un sistema di elaborazione o una sua parte ricopre uno dei seguenti ruoli: oggetto ( ciò include la distruzione o la manipolazione dell’elaboratore, dei dati e dei programmi in esso contenuti e |
Che si tratti di accessi non autorizzati in reti di cui sono titolari terzi, |
o di intercettazioni illecite di comunicazioni altrui, o ancora di danneggiamenti a sistemi informatici o telematici, il wireless non potrebbe che essere il “mezzo”, forse nuovo e oggetto di curiosità da parte di molti, di tali aggressioni, anzi uno dei tanti “mezzi” di cui potrebbe servirsi un agente malintenzionato. |
Per questo, nell'eventualità che vengano portati a termine delitti contro l'inviolabilità del domicilio, o contro l'inviolabilità dei segreti, o ancora contro il patrimonio, utilizzando dispositivi wireless, bisognerà dirimere il caso analizzando le norme corrispondenti approntate già prima che questa tecnologia vedesse la luce, e più precisamente introdotte nel nostro ordinamento con Legge 547 del 23 Dicembre 1993, mediante la quale, dietro Raccomandazione del Consiglio d'Europa del 13 Settembre 1989 n. R (89) 9, il nostro legislatore ha inserito all'interno del codice penale alcuni nuovi articoli, riservati alla repressione delle nuove ipotesi di reato correlate all'uso dei dispositivi informatici188. |
La previsione di ulteriori sviluppi tecnologici, all'ordine del giorno in campo informatico, è stata risolta inserendo disposizioni di chiusura come l'art. 623 c.p. il quale sancendo che “le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra |
delle relative apparecchiature di supporto ) soggetto ( quando l’elaboratore è il luogo, il motivo o la fonte del crimine ), strumento ( quando ciò che avviene in relazione all’elaborazione non è di per sé illegale, ma serve a commettere crimini di altro tipo, es. sabotaggio ). |
188 Questa soluzione non è stata facile e lo stesso legislatore ha dovuto effettuare scelte di politica legislativa. Innanzitutto se creare ex-novo le fattispecie incriminatici ovvero modificare quelle già esistenti in modo tale da renderle riconducibili ai crimini informatici. Nel dubbio, si sono scelte entrambe le direzioni: si sono introdotte nuove figure di reato e si sono integrate e/o modificate altre. La seconda scelta era di “posizione”. Modificare il Codice Penale introducendo un titolo o un capo nuovo o emanare una legge speciale. Si è optato per la seconda ipotesi. Tutte le scelte adottate sono state condizionate, altresì, dalla peculiarità dell’oggetto su cui incidono le condotte in questione. La loro “immaterialità” ha creato non pochi problemi, soprattutto in relazione a quei reati che aggrediscono in modo diretto beni immateriali quali il software o gli stessi dati informatici. |
trasmissione a distanza di suoni, immagini o altri dati”, lascia quindi campo aperto all'integrazione delle fattispecie finora previste ad opera di nuove scoperte e nuove metodologie di attacco e di difesa. |
Tuttavia, la novità della materia, accompagnata dalla mancanza di precedenti giurisprudenziali sui quali basarsi, non offre spunti di interpretazione solidi al giurista che volesse intraprenderne uno studio unitario ed esaustivo. In tali casi, l'unica soluzione è l'applicazione, per analogia, di conoscenze dottrinali, in modo da ricavare l'orientamento giuridico e trasporlo nel caso oggetto di dubbi. |
Da ultimo, potranno incontrarsi fattispecie non considerate precedentemente, in cui nemmeno l'analogia con casi trascorsi aventi ad oggetto altri reati informatici può essere d'aiuto189: in tali situazioni, solo tenendo a mente i principi fondamentali del nostro ordinamento, e le debite considerazioni sulla proporzionalità delle scelte legislative, si potrà giungere ad un risultato utile in campo giurisprudenziale. |
189 Si pensi al tanto discusso dilemma relativo all'utilizzo di dispositivi wireless per usufruire della connettività internet intestata ad altri, il quale fa sorgere dubbi circa legalità del comportamento, le responsabilità del titolare dell'abbonamento e l'utilità sociale di tale pratica. |
4.1 L'ACCESSO ABUSIVO A SISTEMA INFORMATICO O TELEMATICO. |
Uno degli argomenti maggiormente dibattuti riguardo all'utilizzo delle tecnologie wireless, tanto dagli operatori del settore, quanto dalla opinione pubblica, è sicuramente quello relativo alla possibilità, fornita dai dispositivi senza fili, di collegarsi a reti di cui non si è titolari e commettere quindi accesso abusivo a sistemi informatici altrui. Come abbiamo visto nel capitolo II, tale fenomeno ha attirato l'attenzione di molti, dai giovani hacker statunitensi che hanno fatto del “wardriving” uno sport nazionale ed allo stesso tempo una moda sempre in crescente aumento, agli sviluppatori di software, alle prese con la soluzione ad alcune falle di sicurezza di un famoso sistema operativo190, il quale permetteva il collegamento automatico con qualsiasi rete wireless presente nelle vicinanze, senza informare preventivamente l'utente e senza tener conto dell'eventuale violazione di domicilio informatico che si andava a commettere, fino all'opinione pubblica, che sulla scia dei crescenti episodi di accessi non autorizzati mediante connettività wireless, ha pensato bene di puntare i suoi riflettori sul fenomeno, col risultato di farlo assurgere a nuovo trend informatico del momento. |
Sicuro è, che per analizzare a fondo la fattispecie, evitando di lasciarsi trasportare da convinzioni personali e considerazioni che poco hanno a che vedere con le disposizioni realmente vigenti, è bene partire dal dato normativo, inquadrando i comportamenti presi in considerazione dal legislatore e gli effetti giuridici che egli vi ricollega, alla luce delle norme inserite attraverso la Legge 547/1993 nel nostro Codice Penale. |
190 Si tratta in questo caso del prodotto di punta della Microsoft, Windows XP, il quale |
conteneva un software di gestione delle connessioni wireless, che permetteva ai dispositivi |
di collegarsi automaticamente ad eventuali reti presenti nei paraggi, con totale disprezzo |
della possibilità che tale collegamento fosse non autorizzato e quindi illecito. |
Con tale intervento, sono state introdotte nel nostro ordinamento |
due nuove disposizioni, nella sezione relativa ai delitti contro l'inviolabilità |
del domicilio, rispettivamente riguardanti l' accesso abusivo a sistema |
informatico o telematico191 ( art. 615-ter c.p.192 ) e la detenzione e |
diffusione abusiva di codici di accesso a sistemi informatici o telematici |
( art. 615-quater c.p.193 ). |
Tali disposizioni denotano come il legislatore italiano, accogliendo |
pienamente le indicazioni del Consiglio d'Europa, e ritenendo superabili le |
perplessità avanzate da altri riguardo l'opportunità di incriminare le azioni |
dei cosiddetti hackers194, abbia optato per un regime volto a reprimere |
l'accesso non autorizzato ad un sistema informatico. Inoltre, dalla |
collocazione di tali articoli nella IV Sezione, del Capo III del Titolo XII, |
dedicata all'inviolabilità del domicilio, consegue la volontà di equiparare |
l'inviolabilità degli elaboratori e delle reti private, a quella prevista per il |
domicilio fisico dei cittadini, dando vita a quella costruzione giuridica che è |
191 Ricordiamo brevemente che il sistema informatico è costituito da un complesso di apparecchi organizzati per mezzo di specifici programmi al fine di acquisire ed elaborare in modo automatico le informazioni. Il sistema telematico è un mezzo per collegare tra loro più elaboratori a mezzo di una rete telefonica al fine di consentire un utilizzo decentrato dei dati; lo strumento comunemente usato per tale collegamento è il modem; altri sistemi possibili sono i ponti radio e i satelliti. |
192 Testualmente, il primo comma dell'art. 615-ter c.p. dispone che “Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.” |
193 Recita l'art. 615-quater c.p. “Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione fino ad un anno e con la multa fino a euro 5.164” |
194 Riporta a tale riguardo PECORELLA, Il diritto penale dell'informatica, CEDAM, 2000, nota 120 p. 306, come il legislatore tedesco non si sia convinto dell'opportunità di incriminare le condotte in esame, preferendo invece inserire nella Seconda Legge di lotta alla criminalità economica ( 2.WiKG ) del 15 maggio 1986 una disposizione sullo spionaggio di dati, con la quale si punisce il fatto di procurare indebitamente a sé o ad altri dei dati, specificatamente protetti contro gli accessi abusivi e non diretti all'agente. Coerentemente con le premesse, di tale reato non è punibile il tentativo, che potrebbe proprio configurarsi con il mero ingresso abusivo nel sistema altrui. |
il “domicilio informatico”, contro la cui protezione devono fare i conti i fautori dell'opinione opposta, e cioè quella secondo la quale il semplice accesso ad un sistema informatico altrui, senza danni ai dati ed ai programmi ivi contenuti, non integri una condotta perseguibile per legge. |
Come avremo modo di evidenziare per il reato di danneggiamento di sistema informatico o telematico, anche il reato di accesso abusivo si caratterizza, rispetto alle corrispondenti fattispecie di altri ordinamenti, per alcuni aspetti che riflettono la scelta del nostro legislatore di ricalcare pedissequamente i contorni della nuova figura su quelli di un reato tradizionale ( in questo caso, la violazione di domicilio, art. 614 c.p. ). Secondo il disposto dell'art. 615-ter c.p. infatti, il reato di accesso abusivo può consistere innanzitutto nel fatto di “introdursi abusivamente” in un sistema informatico o telematico protetto da misure di sicurezza. La simmetria con la norma che punisce la violazione di domicilio ( l'art. 614 |
c.p. appunto ), assunta dal legislatore come modello di riferimento, si ritrova sia nella definizione di questa forma della condotta tipica come “introduzione”, anziché come “accesso”, sia nella rilevanza che viene attribuita, già sul piano del fatto tipico, al dissenso del titolare del dello ius excludendi a che il terzo si colleghi al sistema. Questa previsione, ad esempio, non si ritrova nella normativa federale americana: il paragrafo 1030 del Titolo 18 dell' United States Code, introdotto con il Counterfeit Access Device and Computer Fraud and Abuse Act del 1984, prevedeva originariamente due fattispecie di accesso abusivo195, solo in quanto finalizzato, però, alla commissione di ulteriori reati informatici, fossero essi una frode, un danneggiamento o un'indebita acquisizione di dati e programmi. |
Passando ad analizzare le caratteristiche proprie di questa |
195 In seguito alle modifiche apportate dal Computer Fraud and Abuse Act del 1986, a queste |
due fattispecie, rimaste in gran parte invariate, si è venuta ad affiancare la previsione di un |
“mero” accesso abusivo, avente ad oggetto solo computer di interesse federale. Cfr. Nota |
113. |
disposizione normativa, in corrispondenza con l'oggetto di questo studio, |
due sono i punti interessanti da enucleare e sottoporre alla nostra |
attenzione. Innanzitutto, la norma sanziona l'indebita introduzione nel |
sistema informatico altrui, con qualsiasi mezzo essa sia realizzata, al fine |
di ricomprendere tanto l'accesso “da lontano”, tramite la rete globale, |
quanto l'accesso effettuato mediante mezzi che si trovano a diretto |
contatto con l'elaboratore altrui, come nel caso della tecnologia wireless di |
cui ci stiamo occupando196. In secondo luogo, quanto alle modalità della |
condotta di introduzione nel sistema informatico altrui, il nostro Codice |
Penale richiede che l'agente abbia violato delle misure di protezione197, |
riservando così la tutela penale a quei sistemi soltanto che risultano |
provvisti di dispositivi di sicurezza contro gli accessi indesiderati198. Per |
196 Pochissimi sono gli Stati che hanno espressamente previsto l'accesso abusivo, oltre che nel sistema informatico altrui, anche in una rete telematica, secondo il suggerimento del Consiglio d'Europa di incriminare “L'access sans droit à un système ou un rèseau informatique par violation des règles de sècuritè”. L'indicazione appare, del resto, in qualche modo superflua, dal momento che l'accesso abusivo ad una rete importa sempre e comunque un'intrusione in un sistema informatico, che può essere precedente, se è attraverso un computer nel quale ci si è abusivamente introdotti che si ottiene il collegamento alla rete, oppure contestuale, se si tratta del sistema informatico ( in rete ) al quale si è ottenuta la connessione. |
197 Di eguale opinione è stato il legislatore greco, il quale ha stabilito, all'art. 370C, introdotto con legge 1805 del 26-31 agosto 1988, al secondo comma, che “ è punito con la pena detentiva sino a tre mesi o con la pena pecuniaria non inferiore a 10.000 dracme chiunque si procura l'accesso a dati che sono immagazzinati in un computer o in un terminale o che vengono trasmessi attraverso un sistema di comunicazione, quando queste condotte vengono realizzate senza che vi sia un diritto a riguardo, e violando divieti e misure di sicurezza adottate dal legittimo titolare”. Nello stesso senso, l'art. 138A del codice penale olandese, inserito con la legge 23 dicembre 1992, prevede che “Chiunque intenzionalmente si introduce senza essere autorizzato in un dispositivo o sistema automatico per la raccolta |
o l'elaborazione di dati oppure in una parte di tale dispositivo o sistema, è punibile per violazione della pace informatica ( Computervredebeuk ) con pena detentiva non superiore a sei mesi o con pena pecuniaria della 3a categoria , se a) ha violato un sistema di protezione, o b) ha ottenuto l'accesso con mezzi tecnologici, con l'aiuto di falsi segnali o di chiavi false o attribuendosi false qualità. |
198 Secondo una recente interpretazione della norma in esame, è da ritenersi insussistente il reato in oggetto qualora il titolare del sistema non abbia adottato idonee forme di protezione del sistema. Particolarmente discussa in tal senso, una pronuncia del GIP presso il Tribunale di Roma datata 2000. Chiamato a sentenziare su di un fatto secondo cui l'imputato si sarebbe reso colpevole del reato di cui all'art. 615 ter c.p., perché introdottosi nel sito telematico della RAI sostituendo un file audio contenente il Radio Giornale, con uno proprio con oggetto critiche alla Microsoft, il GIP assolveva l'imputato per non luogo a procedere, in |
“misure di sicurezza” devono intendersi tutti quei dispositivi idonei ad impedire l'accesso al sistema a chi non sia autorizzato, indipendentemente dal maggiore o minore grado di complessità tecnica. Decisiva è infatti, ai fini della sussistenza del reato, la circostanza che dei dati ( o dei programmi ) siano presenti nel sistema protetto e che tali dati ( o programmi ) non siano di pubblico dominio. In presenza di queste due condizioni, non sembra possa escludersi l'integrazione della condotta intrusiva per il solo fatto, ad esempio, che l'unica protezione esistente sia rappresentata dalla password originariamente inserita dal fornitore del sistema, che il cliente non ha mai provveduto a sostituire, personalizzandola. D'altro canto, a differenza di quanto discenderebbe dalla considerazione del reato in esame come diretto a reprimere la lesione del “domicilio informatico” , lo stesso principio di offensività cui deve essere necessariamente orientata l'interpretazione dell'art. 615-ter c.p., porta ad escludere la sussistenza del reato ogni qual volta oggetto di violazione sia un sistema che, pur essendo protetto da misure di sicurezza, non contenga alcun dato o programma o contenga esclusivamente dati o programmi di pubblico dominio, facilmente reperibili per chiunque: in questi casi, infatti, viene meno ogni ragione di tutela da parte della legge penale, essendo il fatto del tutto inoffensivo per il bene protetto. Tale considerazione ha fatto spesso propendere la dottrina per un'interpretazione di questa norma non tanto mirata alla tutela del domicilio informatico, quanto alla riservatezza dei dati e programmi, nonché all'integrità degli stessi199. L'individuazione della riservatezza dei dati contenuti in un sistema informatico come oggetto di tutela consente inoltre di attribuire un significato coerente al requisito della protezione del |
quanto, partendo dalla premessa che l'esistenza di mezzi efficaci di protezione è elemento |
costitutivo della fattispecie di cui all'art. 615 ter c.p., riteneva non potersi configurare detto |
reato non essendo state riscontrate misure di sicurezza idonee a proteggere il sistema della |
RAI. Dott.sa Valentina Frediani su Http://www.consulentelegaleinformatico.it. 199 Si veda ad esempio l'interpretazione data in questo contesto da Claudia Pecorella nel suo |
Diritto penale dell'informatica, CEDAM, 2000. |
sistema mediante “misure di sicurezza”: non essendo infatti scontato che il 'titolare' del sistema possa avere interesse alla riservatezza dei dati e dei programmi contenuti nel sistema stesso200 -mentre è pressoché certo un interesse alla loro integrità e utilizzabilità -, la sanzione è giustamente riservata solo a quei casi nei quali la vittima abbia chiaramente manifestato tale interesse, attraverso l'installazione di barriere di protezione contro eventuali intrusioni altrui201. La delimitazione della tutela penale ai soli sistemi informatici protetti da misure di sicurezza finisce quindi per svolgere un'importante funzione di responsabilizzazione della vittima, la quale potrà fare affidamento sulla sanzione penale, nella repressione di eventuali intrusioni da parte di soggetti non autorizzati, solo se avrà precedentemente provveduto a proteggere il suo sistema in uno dei tanti modi, e nel capitolo III li abbiamo passati in rassegna quasi tutti, che la tecnologia rende disponibili202. |
Quanto al significato della locuzione “introduzione”, una corretta interpretazione dell'art. 615-ter c.p. prevede che con essa si voglia significare l'ottenere accesso alla memoria interna del sistema, mettendosi così nella condizione di poter richiamare i dati ed i programmi che vi sono registrati o che sono eventualmente contenuti su supporti esterni collegati con il sistema stesso, senza che sia a tal fine necessario superare ulteriori barriere logiche o fisiche. E' solo a partire da questo |
200 Si pensi ad un esercente che intende condividere con tutti i suoi clienti la connessione internet di cui il proprio locale dispone, o le risorse audio e video debitamente dichiarate. Oppure ad un utente che permette a quanti sono nelle vicinanze della sua rete wireless, di collegarvisi per visionare le foto scattate con la sua fotocamera digitale e custodite sulle memorie di massa dell'elaboratore. |
201 Diversa è la ratio dell'obbligo di adottare “idonee e preventive misure di sicurezza” in modo da ridurre al minimo di accessi non autorizzati, gravante non sui titolari dei dati, ma sui titolari del trattamento degli stessi ai sensi del D.Lgs. 196/2003 che abbiamo analizzato nell'ultimo paragrafo del capitolo precedente. Tale obbligo è previsto ed imposto non tanto nell'interesse di colui che possiede i dati personali, bensì di tutti coloro cui i dati stessi si riferiscono. |
202 La stessa visione didattica di questa scelta di proteggere con tale norma solo coloro che si sono dotati di misure di sicurezza si ritrova in Cesare Parodi e Andrea Calice , “Responsabilita' penali e Internet” , il Sole 24 ore, 2001. |
momento che si determina quella situazione di pericolo per la riservatezza dei dati e dei programmi in vario modo presenti nell'elaboratore, che giustifica l'intervento della sanzione penale203. |
Tale specificazione è di notevole importanza al fine di comprendere, una volta per tutte, la corretta interpretazione di fenomeni quali il wardriving, che abbiamo analizzato dal punto di vista dinamico nel capitolo II e che in questa sede intendiamo affrontare dal punto di vista giuridico. Come abbiamo visto, l'attività del wardriving così come definita dai suoi stessi fautori204, consiste nella semplice ricognizione dell'esistenza di reti e ripetitori wireless in una determinata area geografica, con contestuale registrazione degli stessi su di una mappa digitale che verrà poi pubblicata in rete. Per la discoperta di access point attivi e terminali wireless, le schede di rete vengono attivate in modalità passiva, anche detta promiscua, il che comporta che esse non potranno connettersi a nessuna rete individuata, limitandosi a registrarne l'esistenza e la diffusione di un segnale radio. Chiarito questo aspetto, è evidente che tale attività non può integrare quella che l'ordinamento intende per introduzione abusiva, visto e considerato che il dispositivo ricognitivo non arriva ad ottenere mai l'accesso sulla memoria interna del sistema individuato, limitandosi al massimo a raggiungere la maschera di inserimento delle credenziali di autenticazione e delle password necessarie a superare le misure di sicurezza eventualmente approntate205. A questo punto, è utile ricordare che la dottrina è concorde, |
203 Del tutto irrilevante appare l'eventualità che l'accesso ad alcuni dei dati e dei programmi |
presenti sul sistema violato sia condizionato al superamento di ulteriori misure di |
protezione: ad integrare il reato in esame è infatti sufficiente l'accesso alla memoria interna |
del sistema, o quantomeno ad una parte di tale memoria che risulti protetta contro le |
intrusioni di soggetti non autorizzati. 204 Cfr. Http://www.wardriving.com. 205 A riprova di ciò, si consideri che ciascun elaboratore presente sulla rete, riceve solitamente |
un indirizzo IP dal server DHCP, se abilitato,o dagli amministratori di rete, il quale |
contraddistingue in modo univoco il dispositivo e, allo stesso modo di un indirizzo fisico, |
instrada i pacchetti ad esso diretti. (un esempio di indirizzo IP è 192.168.0.1 ). Tale |
evenienza non si verifica nella semplice ricognizione di reti wireless, rimanendo il |
qualora l'ingresso nel sistema richieda l'introduzione di una o più |
password o di un codice personale, nel ritenere che si avrà accesso |
abusivo non già al primo contatto con l'elaboratore, ma solo al termine |
della procedura di identificazione dell'utente, e solo a condizione che essa |
abbia avuto esito positivo206. |
Naturalmente, questo discorso vale esclusivamente in casi di |
wardriving propriamente detto, espressione di quell' hacking legale e |
portato avanti con un atteggiamento di curiosità, interesse e sfida verso le |
possibilità che le nuove tecnologie schiudono all' informatica, nel pieno |
rispetto delle disposizioni normative e senza alcun fine illecito. |
Diversamente, qualora tale attività muti in violazione di misure di |
sicurezza, contrasto con la volontà di chi ha la facoltà di escluderne i terzi, |
utilizzo di programmi diretti alla rottura delle chiavi di crittografia o |
detenzione e diffusione di codici di accesso a sistemi informatici, varrà |
quanto previsto dal nostro ordinamento, secondo le prescrizioni degli |
articoli 615-ter, quater e quinquies, a cui aggiungere le eventuali |
aggravanti207. |
dispositivo dei wardrivers al di fuori della lista degli elaboratori “accreditati” sulla rete e non essendo quindi possibile ai suoi titolari di raggiungere i dati ed i programmi presenti sulle memorie dei computer interni. |
206 Quest'ultima condizione risulta invece del tutto irrilevante per la corrispettiva norma inglese ( sec. 1 del Computer Misuse Act del 1990), attraverso la quale si è realizzata la massima anticipazione possibile dell'intervento penale ( anche oltre quella che sarebbe derivata dalla configurazione di un reato di accesso abusivo vero e proprio, punibile anche nella forma tentata ), sanzionandosi già la condotta di chi “bussa alla porta del computer preso di mira ma si vede negato l'accesso da un dispositivo di sicurezza”. Cfr. The Law Commission, Computer Misuse ( Report n. 86 ), London, 1989. Considerazioni analoghe possono farsi per la norma irlandese, il Criminal Damage Act del 1991 Sec. 5, per la quale è sufficiente, sul piano oggettivo, che un agente non autorizzato faccia funzionare un computer, ossia gli faccia svolgere qualsiasi operazione ( testualmente “operate a computer” ). |
207 L'art. 615- ter prevede infatti che la pena è aggravata ( da uno a cinque anni ) nei seguenti casi: |
|
4.2 L'INTERCETTAZIONE, L'IMPEDIMENTO E L'INTERRUZIONE ILLECITA DI COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO. |
Poiché lo sviluppo tecnologia wireless non è altro che un ulteriore tappa nell'evoluzione della scienza delle comunicazioni, ad essa possono essere ricollegate tanto miglioramenti della qualità delle stesse, quanto rischi alla loro riservatezza ed integrità. Inoltre, i già citati problemi di delimitazione spaziale dei segnali radio, a cui si aggiunge il frequente affollamento della banda utilizzata, acuiscono ulteriormente il pericolo di violazioni della privacy riguardante la telecomunicazione208 mediante l'utilizzo di dispositivi senza fili. |
Coerentemente con i precetti costituzionali sanciti dall'art. 15 a difesa della libertà e della segretezza, sia della corrispondenza che di qualsiasi altra forma di comunicazione209, il legislatore si è da sempre prodigato nella tutela della riservatezza delle stesse, innovando di volta in volta le norme presenti nel nostro ordinamento, di pari passo con lo sviluppo del supporto tecnologico sul quale tali trasmissioni viaggiano da |
parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. |
4. Se poi l'accesso riguardi sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è rispettivamente della reclusione da uno a cinque anni e da tre a otto anni. |
208 Secondo la nozione convenzionalmente utilizzata, risalente alle Convenzioni internazionali delle telecomunicazioni di Madrid ( 6 dicembre 1932 ) e di Buenos Aires ( 22 dicembre 1952 ), "per telecomunicazioni si intende ogni emissione, trasmissione o ricezione di segni, di segnali, di scritti, di immagini, di suoni o di informazioni di qualsiasi natura, per filo, radioelettrica, ottica o a mezzo di altri sistemi elettromagnetici". |
209 Recita testualmente l'art. 15 della nostra Costituzione “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”. |
un individuo all'altro. |
Già nel 1974, prevedendo l'inserimento dell'art. 623-bis c.p., il legislatore aveva sentito il bisogno di innovare le disposizioni penali che fino a quel momento avevano disciplinato i casi di aggressione alla riservatezza delle comunicazioni, all'epoca relativi alle trasmissioni telefoniche e telegrafiche, allargando il campo d'azione delle stesse a “qualunque altra trasmissione di suoni, immagini od altri dati effettuata con collegamento su filo o ad onde guidate”210. |
Naturalmente, il rapido susseguirsi di evoluzioni tecnologiche, dalla diffusione dei primi personal computer allo sviluppo del World Wide Web, sino alla scoperta di nuovi mezzi trasmissivi quali appunto le onde elettromagnetiche, ha presto reso obsolete le previsioni legislative in tale ambito e ha richiesto un nuovo intervento modificatore per colmare il vuoto di tutela che si era venuto a creare in relazione alle comunicazioni attuate mediante onde elettriche ed elettromagnetiche, in quanto tali non assimilabili alle onde guidate prese in considerazione dall'articolo sopra citato, che sono convogliate solo a mezzo di conduttori fisici. |
L'occasione per tornare sull'argomento e rimediare al problema è giunta meno di due decenni dopo, con l'intervento necessario all'aggiunta di specifiche disposizioni volte a contrastare l'emergente fenomeno dei cyber crimes o reati telematici, attraverso la già citata Legge 547 del 1993, recante "Modifiche ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica", intervenuta proprio per adeguare il sistema di tutela penale alle nuove tipologie di condotte offensive connesse all’uso delle tecnologie informatiche e telematiche. |
Tale legge ha infatti introdotto le nozioni di comunicazione informatica e telematica, estendendo ad esse gli strumenti di tutela |
210 Tale disposizione venne inserita in chiusura della sezione V del Titolo XII del Codice Penale, relativa ai Delitti contro l'inviolabilità dei segreti, con Legge n. 94 del 1974. |
penale già esistenti per le forme tradizionali di comunicazione. In particolare, la definizione contenuta nell’art.616 c.p., relativo alla “Violazione, sottrazione e soppressione di corrispondenza” è stata aggiornata nel senso che "per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza". Ed è stato ulteriormente sottoposto ad aggiornamento l’art. 623-bis c.p., il quale sancisce ora che “le disposizioni relative alle comunicazioni o conversazioni telegrafiche, telefoniche, informatiche o telematiche si applicano a qualunque altra trasmissione a distanza di immagini, suoni o altri dati”. |
Bisogna osservare come la disposizione di cui all’art. 623-bis abbia in tal modo acquisito una portata espansiva oltremodo ampia, mettendo in luce nuove specificazioni contenutistiche della nozione di comunicazione, certamente rilevanti in linea di principio ai fini della garanzia di cui all’art.15 della nostra Costituzione211. |
A tale tipo di comunicazioni, la legge del 1993 ha assicurato in questo modo lo stesso tipo di tutela penale di cui già godevano le altre forme di comunicazione personale ( nello specifico, epistolare, telegrafica e telefonica ), una tutela completa, dedicata sia al loro profilo << statico >>, ossia la materializzazione in un idoneo supporto del contenuto di pensiero da comunicare, sia al loro profilo << dinamico >>, consistente nella trasmissione vera a propria del messaggio212. |
211 Un ampliamento ulteriore alla portata della garanzia è stato determinato dalla sentenza n. 81 del 1993 della Corte Costituzionale, secondo la quale devono ritenersi protetti non solo i contenuti, ma anche i dati esteriori delle comunicazioni. la Corte ha affermato che "l’ampiezza della garanzia apprestata dall’art.15 Cost.alle comunicazioni che si svolgono tra soggetti predeterminati entro una sfera giuridica protetta da riservatezza è tale da ricomprendere non solo la segretezza del contenuto, ma anche quella relativa all’identità dei soggetti e ai riferimenti di tempo e di luogo della comunicazione stessa”. La conseguenza di questo principio è che l’acquisizione come mezzi di prova dei dati esteriori delle comunicazioni deve avvenire anch’essa nel più rigoroso rispetto delle regole poste dall’art.15, ossia sulla base di un atto motivato dell’autorità giudiziaria. |
212 Ad una soluzione analoga a quella del legislatore italiano si è pervenuti negli Stati Uniti con l' Electronic Communications Privacy Act del 1986, con il quale si è riconosciuta alle comunicazioni “elettroniche” una tutela, a livello federale, quasi identica a quella propria |
E proprio a riguardo di quest'ultimo ambito, concernente il momento della trasmissione, non si è ritenuto sufficiente ampliare la nozione di comunicazioni e conversazioni contenuta nell'art. 623-bis c.p. così come introdotto nel 1974, ravvisando invece la necessità di creare nuove figure di reato, modellate su quelle poste a tutela delle comunicazioni tradizionali: la libertà e la riservatezza delle comunicazioni informatiche o telematiche sono state così assicurate attraverso l'introduzione nel codice penale degli articoli 617-quater e 617-quinquies, volti a reprimere rispettivamente l'intercettazione, l'impedimento o l'interruzione illecita di tali comunicazioni, ovvero l'installazione di apparecchiature atte ad effettuarne l'intercettazione, l'impedimento o l'interruzione. |
Sarà proprio all'analisi di queste disposizioni che volgeremo il nostro interesse, in virtù della loro capacità di ricomprendere sotto il loro dettato normativo le tipologie di trasmissione effettuate mediante dispositivi wireless, ossia quelli di cui ci stiamo occupando in questa sede. |
Diversamente da quanto detto per le norme poste in essere a tutela del “domicilio informatico”, che abbiamo visto ricalcare quelle tradizionali sul domicilio fisico delle persone, le disposizioni di cui ci andremo ad occupare sono parzialmente diverse rispetto al modello di partenza ( gli artt. 617 e 617-bis c.p. relativi a comunicazioni e conversazioni telegrafiche e telefoniche ), sia nella loro formulazione, sia nella previsione delle circostanze aggravanti, il tutto in ossequio alle peculiarità del nuovo fenomeno. |
In base all'art. 617-quater c.p. è punito con la reclusione da sei mesi a quattro anni “chiunque fraudolentemente213 intercetta |
delle comunicazioni orali e “via cavo” ( oral and wire communications ). 213 Esattamente come per le comunicazioni di tipo tradizionale, anche per quelle informatiche la |
trasmissione è protetta sia nei confronti di eventuali intromissioni, che consentano ad |
estranei di acquisire il contenuto del messaggio in transito ( intercettazione ), sia nei |
confronti di un impedimento o un'interruzione, totali o parziali che siano. Solo in relazione |
alla intercettazione la norma richiede che l'agente abbia agito “fraudolentemente”, ossia |
eludendo eventuali sistemi di protezione in corso -si pensi ad esempio alle possibili |
tecniche di crittografia esaminate nel cap. III a cui sottoporre il messaggio – o comunque |
comunicazioni relative ad un sistema informatico o telematico o |
intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”. La |
stessa pena poi è prevista, nel secondo comma, per “chiunque rivela, |
mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il |
contenuto delle comunicazioni di cui al primo comma”. |
Per comunicazioni relative ad un sistema informatico, o meglio, visto |
l'interessamento di almeno due elaboratori o dispositivi informatici, |
relative ad un sistema telematico, il legislatore intende qualsiasi forma di |
comunicazione proveniente da o diretta ad un sistema informatico, |
comprendendo quindi tanto le semplici e-mail, già tutelate dalle norme |
sull'inviolabilità della corrispondenza, quanto fenomeni nuovi quali i |
messaggi destinati a newsgroup214, quelli distribuiti nelle mailing list o liste |
di distribuzione215, nonché ogni altro metodo di comunicazione esistente o |
di possibile futura implementazione, come le chat line, i servizi di instant |
messaging, fino a quello che promette di essere il nuovo servizio di |
comunicazione globale, il VoIP216. |
Tutti servizi ai quali, al giorno d'oggi, gli utenti possono accedere |
rendendo impercettibile alla vittima l'immissione abusiva. |
214 Un newsgroup è uno degli spazi virtuali creato su una rete di server interconnessi per discutere di un argomento ( topic ) ben determinato. In italiano a volte viene utilizzato il termine gruppo di discussione. Collegandosi ad Internet ( per mezzo di programmi chiamati “news reader”, oggi totalmente integrati nei programmi di posta elettronica come ad esempio Outlook Express o Mozilla Thunderbird ), a una sorta di “stanza delle bacheche” (news server) che raccoglie i vari Newsletter Group. I news server comunicano fra loro in modo che i messaggi inviati ad un server, si trovino duplicati su tutti gli altri server. [...] Http://it.wikipedia.org/wiki/Newsgroup. |
215 Una Mailing-list ( letteralmente, lista per corrispondenza, dalla lingua inglese ) è un servizio Internet che permette ad ogni iscritto di: |
|
1. inviare e-mail su un determinato argomento a tutti gli altri iscritti; |
2. ricevere e-mail inviate da ogni altro iscritto. |
216 Voice over IP ( Voce tramite protocollo Internet ), acronimo voIP, è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione internet |
o un'altra rete dedicata che utilizza il protocollo IP, anziché passare attraverso la normale linea di trasmissione telefonica. Ciò consente di eliminare le relative centrali di commutazione e di economizzare sulla larghezza di banda occupata. Vengono instradati sulla rete pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale, e ciò solo nel momento in cui è necessario, cioè quando uno degli utenti collegati sta parlando. Http://it.wikipedia.org/wiki/VoIP. |
mediante connessione wireless, sia essa una soluzione adottata in ambito domestico per liberarsi dai cavi, sia essa un servizio offerto da un operatore del settore, quale un Wireless Internet Service Provider, o un hotspot pubblico o a pagamento. Abbiamo visto nel capitolo relativo ai problemi di sicurezza che interessano questa tecnologia, come sia possibile, nonché relativamente semplice, per un agente malintenzionato, portare a segno attacchi mirati all'intercettazione della comunicazione, chiamati di “eavesdropping”, utilizzando software liberamente distribuito in rete, e solitamente progettato senza alcun altro scopo apparente. |
Purtroppo, anche nel caso, raramente realizzabile, che il titolare del sistema informatico vittima si accorga della condotta illecita posta in essere ai propri danni, difficile sarà ricevere giustizia, vista e considerata la difficoltà di reperire prove circa il crimine commesso. Anche fornendo all'autorità giudiziaria i registri inerenti alle periferiche wireless collegate all'access point nel lasso di tempo durante il quale è avvenuta l'intercettazione, questi ultimi non restituirebbero alcun risultato utile, nel caso l'aggressore si fosse limitato ad osservare e raccogliere il traffico passante senza accedere direttamente alla rete, mentre nel caso egli avesse compiuto un ulteriore passo, accedendo col proprio dispositivo alla rete wireless delle vittime, i log conserverebbero solamente l'indirizzo MAC217 delle periferiche connesse. Purtroppo, bisognerebbe essere fortunati e predisporre delle perquisizioni personali alla ricerca dei dispositivi incriminati, ricordando che è comunque molto semplice, grazie all'aiuto di alcuni software di gestione, camuffare anche quest'ultima traccia spacciandosi per un utente accreditato sulla rete. |
A riguardo di questi ultimi argomenti, inerenti l'utilizzo di apparecchiature e software appositamente progettati e programmati per l'intercettazione del traffico wireless, converrà sicuramente ricordare in 217 Come abbiamo visto l'indirizzo MAC ( o MAC address ) è un codice alfanumerico inserito |
dai produttori nelle periferiche di rete wireless e collegabile univocamente ad esse. A tale |
riguardo cfr. il paragrafo dedicato all'autenticazione presente nel cap. III di questo studio. |
110 |
questa sede che il legislatore ha previsto che le comunicazioni informatiche siano tutelate, nei confronti di una condotta prodromica rispetto a quella prevista dall'art. 617-quater c.p. finora analizzato, attraverso l'art. successivo, il 617-quinquies del nostro codice penale, che commina la pena della reclusione da uno a quattro anni per “ chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi”. |
Inoltre, a differenza delle corrispondenti previsioni normative inerenti alle comunicazioni telegrafiche e telefoniche, per le quali l'installazione di apparecchiature atte all'intercettazione, all'impedimento ed alla interruzione delle stesse deve essere accompagnata dal dolo specifico, e cioè dal requisito non scritto che la condotta dell'agente sia finalizzata allo scopo di captare od impedire le comunicazioni di terze persone, sicché ogni altro fine ( di studio, di ricerca o di svago ) vale ad escludere la tipicità del fatto, con l'art. 615-quinquies la detenzione e l'installazione di tali dispositivi rileva già sul piano del fatto, risiedendo il dolo generico nella conoscenza delle attitudini delle apparecchiature intercettanti. Per questo motivo possiamo concludere quindi che la disposizione esaminata configura un reato di pericolo concreto, dovendo l'autorità giudicante accertare, di volta in volta, che l'apparecchiatura installata od il software utilizzato fosse idoneo a produrre l'evento lesivo, cioè ad intercettare, impedire o interrompere comunicazioni informatiche218. |
218 Peraltro, va notato che, a tal fine, è sufficiente la mera messa in opera delle apparecchiature, |
in quanto non si richiede dal legislatore che esse siano o siano state già in funzione: il che |
consente di ulteriormente distinguere l’art. 617-quinquies c.p. sia dall’art.617-quater c.p., |
che contempla un reato di danno ( dove l’effettiva lesione deve essere accertata perché è |
elemento del tipo legale ), sia dall’art.617 bis c.p., che prevede un reato di pericolo presunto |
( l’offesa concreta non deve essere accertata perché non è elemento del tipo legale ). |
4.3 IL DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI. |
Come abbiamo visto durante l'analisi dei problemi di sicurezza che affliggono le reti senza fili, all'interno del capitolo II di questo studio, a volte gli attacchi mirati contro tali reti non sono finalizzati all'intercettazione delle comunicazioni, e quindi alla riservatezza dei dati su di esse transitati, ma, più semplicemente, alla disponibilità delle stesse. Colpendo le periferiche wireless di un sistema informatico, gli agenti non mirano ad impossessarsi di informazioni riservate o dati sensibili in esso contenuti, ma semplicemente a provocare un vero e proprio disservizio, mettendo fuori uso i dispositivi di connessione, in modo da oscurare le trasmissioni ed eventualmente rendere irraggiungibili i files ed i servizi presenti sulle memorie di massa dell'elaboratore. Tali attacchi, abbiamo visto219, vengono definiti “Denial of Service220” e sono portati a termine da soggetti chiamati jammers. |
Con l'inserimento dei nuovi articoli nel nostro Codice Penale ad opera della Legge 23 Dicembre 1993 n. 547, la repressione delle diverse forme di aggressione, siano esse fisiche o logiche, ai sistemi informatici è oggi affidata principalmente ad una nuova disposizione, l'art. 635-bis, il quale, sotto la rubrica << Danneggiamento di sistemi informatici o telematici >> prevede che << chiunque danneggia, deteriora o rende, in tutto od in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni. >>. Ad una prima analisi della disposizione, salta subito agli occhi che essa ripropone, pedissequamente, quella sul danneggiamento ( art. 635 c.p. ), |
219 Cfr. paragrafo 2.3. 220 Più semplicemente “DoS attacks”. |
limitandosi a sostituire alla formula << cosa mobile od immobile altrui >> |
le diverse componenti di un sistema informatico ( dati, informazioni e |
programmi ), nonché il sistema informatico nel suo complesso221. Che |
attraverso l'attacco sferrato mediante le onde radio si intenda |
danneggiare, deteriorare o rendere inservibile la sola periferica wireless |
piuttosto che l'intero sistema informatico di cui essa è parte, questo non |
interessa il legislatore, il quale attraverso la menzione delle ipotesi di |
distruzione, deterioramento o procurata inservibilità ha voluto |
ricomprendere nell'art. 635-bis c.p. anche il cosiddetto danneggiamento |
dell'hardware. Si tratta in realtà di fatti che erano già riconducibili alla |
norma incriminatrice tradizionale, e la cui collocazione nell'ambito della |
nuova disposizione trova la sua ragion d'essere solo nella ritenuta |
opportunità di ricollegarvi una più grave sanzione, rispetto a quella |
prevista dall'art. 635 c.p.222, nonché la perseguibilità ex officio, anziché a |
querela di parte, anche nell'ipotesi base223. Il danneggiamento del solo |
dispositivo di connettività wireless potrà causare, a seconda delle diverse |
ipotesi, il conseguente pregiudizio alla integrità fisica del sistema ( è il |
221 Attraverso l'art. 635-bis c.p. si è dunque voluto non solo ampliare e integrare la norma sul danneggiamento , per i casi in cui questa si rilevava inapplicabile a causa della particolare natura dell'oggetto materiale dell'azione, ma anche predisporre una tutela rafforzata di tutti i beni informatici, compresi quelli “materiali”: la norma infatti assoggetta ad un trattamento più severo, sia sotto il profilo sanzionatorio che per il regime di procedibilità, anche fatti che erano pacificamente riconducibili alla fattispecie tradizionale dell'art. 635 c.p. |
222 L'art. 635 c.p. prevede, infatti, alternativamente, la pena della reclusione sino a un anno e quella della multa fino a lire seicentomila [€ 309,87]. La stessa pena contemplata nell'art. 635-bis per il danneggiamento di sistemi informatici e telematici ( reclusione da sei mesi a tre anni ) è invece prevista per le ipotesi aggravate di danneggiamento, tipizzate nello stesso art. 635 c.p. |
223 Cfr. la Relazione con la quale il d.d.l. Conso è stato presentato al Senato il 26 marzo 1993: si precisa, in particolare, che << la scelta di rendere comunque perseguibile d'ufficio il reato è determinata dall'esigenza di poter colpire efficacemente questo settore della criminalità informatica atteso che il regolare funzionamento dei sistemi informatici e telematici, anche privati, è di interesse non strettamente singolare ma della collettività intera, e che la più diffusa conoscenza del fenomeno consentirà, come già rilevato in sede internazionale, di rendere sempre più perfettibile da parte dei soggetti interessati, la predisposizione di adeguati mezzi di protezione e l'affinamento delle tecniche investigative. >>. Http://www.penale.it/legislaz/rel_ddl_2773_XI_leg.htm. |
caso della distruzione o del deterioramento224 ), ovvero la compromissione totale o parziale del suo funzionamento, in modo da renderlo “in tutto od in parte inservibile”. Come abbiamo visto nel paragrafo dedicato all'interruzione del servizio di dispositivi e reti wireless, è appunto questo il fine perseguito dagli hacker che lanciano questo tipo di attacchi: la periferica non riuscirà a tollerare l'alto numero di impulsi radio provenienti dall'agente attaccante, e una volta congestionato il traffico, l'intero sistema subirà un rallentamento tale da divenire “inservibile”. |
Accanto alle condotte rivolte direttamente alla parte hardware del sistema ( i dispositivi di ricezione wireless ), che abbiamo sin qui considerato, sono riconducibili all'ipotesi del danneggiamento di << sistemi informatici e telematici >> anche alcune forme di aggressione alla componente logica, immateriale, di tali sistemi, che non integrano di per sé gli estremi di del danneggiamento di “dati o programmi” delineato nello stesso art. 635-bis c.p. Può accadere infatti, che il funzionamento di una rete wireless venga ostacolato o compromesso intervenendo direttamente sul programma di gestione della stessa ( si trovi esso nell'access point, nel server di autenticazione o nell'elaboratore principale del sistema informatico225 ), senza peraltro cagionare la distruzione, il deterioramento |
o l'inservibilità di quest'ultima: in casi di questo tipo il fatto potrà comunque essere qualificato come danneggiamento del sistema, in ragione della inservibilità totale o parziale di esso che l'intervento sul programma avrà indirettamente provocato226. La stessa soluzione, del |
224 Per “distruzione” si intende infatti “l'eliminazione del valore economico della cosa, attraverso l'eliminazione materiale di essa (esempio, rottura di un vetro ).”; per “deterioramento” invece, “la menomazione, in misura apprezzabile, del valore o dell'utilizzabilità della cosa ( esempio mutilazione di una statua ).” |
225 Si pensi all'ipotesi di un agente malintenzionato, il quale, sfruttando la conoscenza delle password di accesso di default dell'interfaccia di gestione dell'access point ( che abbiamo consigliato di cambiare al più presto dopo l'attivazione dello stesso ), penetri al suo interno e le sostituisca. Il risultato sarebbe l'impossibilità per gli amministratori di sistema di raggiungere l'interfaccia di gestione del dispositivo, e il conseguente rallentamento dell'attività della rete, fino al ripristino della stessa mediante reset completo della periferica. |
226 Non si richiede che la cosa sia resa definitivamente inservibile, essendo sufficiente la sua |
resto, dovrà applicarsi ogni qual volta la condotta aggressiva, portata a termine mediante il mezzo “wireless”, pur rivolgendosi alla componente logica del sistema informatico, non determini tuttavia un danneggiamento di “dati o programmi”. Ciò si verificherà, ad esempio, nei casi di introduzione nel sistema di cosiddetti programmi worm227, il cui effetto tipico è, ad esempio, quello di esaurire la capacità di memoria dell'elaboratore, riproducendosi all'infinito all'interno di essa. Non essendo la memoria interna dell'elaboratore identificabile né con i dati, né con i programmi esistenti all'interno del sistema, per ricondurre anche questa ipotesi nell'ambito dell'art. 635-bis c.p. si dovrà aver riguardo alle conseguenze che il programma worm ha provocato sul sistema stesso, reso in tutto od in parte inservibile228. |
|
Ultima fattispecie di danneggiamento informatico prevista dall'art. 635-bis c.p. è quella riguardante i dati ed i programmi informatici eventualmente custoditi nell'elaboratore, e, nel nostro caso, eventualmente raggiungibili mediante attacco ed intrusione attraverso le periferiche wireless che permettono l'instaurazione di una rete senza fili. La previsione di tale disposizione è sicuramente fortemente innovativa, poiché introduce la rilevanza penale del danneggiamento non di una cosa |
o bene materiale, bensì della componente logica, immateriale, di un |
inutilizzabilità, rispetto alla sua destinazione naturale, “per un tempo giuridicamente apprezzabile”; né rileva la circostanza che la cosa non abbia perso “alcuna delle sue qualità e proprietà”. MANZINI, Trattato di diritto penale italiano, vol. IX, V Ed., Torino, 1984, p. |
567. |
227 Worm ( trad. “verme” ): Un worm è una particolare categoria di malware in grado diautoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. [...] Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Http://it.wikipedia.org/wiki/Worm. |
228 In altri ordinamenti queste ipotesi vengono ricomprese nella norma sul danneggiamento informatico attraverso la previsione della mera “introduzione di dati in un computer” ( così l'art. 310 del New South Wales Criminal Law, il corrispondente australiano del nostro art. 635-bis c.p. ), ovvero della “modificazione” dei dati stessi, con riguardo, in questo caso, a quanto già contenuto nell'elaboratore in cui il programma worm viene inserito. |
sistema informatico, rappresentata dai dati, ossia “segnali elettronici”, e dai programmi, ossia “insiemi coordinati di dati”. Ricompresi tra tali fattispecie saranno i casi in cui i dati danneggiati non siano quelli risiedenti su un computer o su memorie di massa esterne, ma quelli, non ancora fissati su idoneo supporto di memoria, oggetto di trasmissione da un elaboratore ad un altro. In tali casi, l'unico requisito che i dati ed i programmi devono possedere, affinchè il loro danneggiamento integri la fattispecie dell'art. 635-bis c.p., è quella dell' “altruità”. Sotto questo profilo la norma italiana si discosta dalla maggior parte delle corrispondenti norme di altri ordinamenti, nelle quali tale requisito, solitamente presente nelle figure tradizionali di danneggiamento di beni materiali, è stato per lo più semplicemente omesso, ritenendosi sufficiente il riferimento al carattere illecito o indebito della condotta229. Lo stesso Consiglio d'Europa, del resto, nel sollecitare gli Stati all'adozione, tra le altre, di una norma sul danneggiamento di dati, suggeriva di sostituire il requisito dell'altruità – costituendo tradizionalmente oggetto di proprietà solo i beni materiali – con l'espressione “senza diritto”, in modo da ricomprendere nella norma tutte le azioni di disturbo poste in essere da chi non ha un diritto proprio sui dati, né è stato autorizzato ad agire dal titolare del diritto stesso230. Il nostro legislatore ha mantenuto invece il carattere dell'altruità dei dati e programmi come requisito necessario per integrare la fattispecie, così ne conseguirà una curiosa lacuna normativa, nel caso sia il titolare del sistema informatico ( ad esempio di un hotspot ) a danneggiare il sistema stesso, o i dati in esso contenuti, a discapito degli utenti del servizio da esso offerto. In casi del genere, la norma presa in considerazione a difesa degli interessati, non potrà quindi essere l'art. |
229 E' il caso, ad esempio, dell'art. 323-3 c.p. francese, dell'art.144-bis c.p. svizzero, della sec. 3 |
del Computer Misuse Act del 1990 inglese e dell'art. 430 c.p. canadese. 230 Cfr. CONSEILE DE L'EUROPE, La criminalitè informatique – Raccomandation n. R (89) 9 |
sur la criminalitè en relation avec l'ordinateur et rapport final du Comitè europeèm pour les |
problèmes criminels, Strasbourg, 1990, 51 ss. |
635-bis c.p., dovendo far invece riferimento all'ipotesi di violenza sulle cose, tipizzata nell'art. 392 c.p., al quale è stato aggiunto, previdentemente, sempre nel 1993, un terzo ed ultimo comma, nel quale si stabilisce che “si ha altresì violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico.” |
Da ultimo, è interessante evidenziare, in tema di danneggiamento di sistemi informatici e telematici, eventualmente portato a termine mediante l'utilizzo di periferiche e dispositivi wireless, il trattamento sanzionatorio e le circostanze aggravanti previste dal legislatore, nonché i suoi rapporti con l'art. 420, recante la norma riguardante “Attentato a impianti di pubblica utilità”. Sul piano delle circostanze aggravanti previste dall'art. 635-bis c.p., è stato già ricordato come esso assoggetti allo stesso trattamento sanzionatorio tutte le ipotesi sopra considerate, e che tale trattamento sanzionatorio sia più grave di quello previsto per il danneggiamento comune: la reclusione da sei mesi a tre anni, nell'ipotesi base, e la reclusione da uno a quattro anni se ricorre una delle circostanze menzionate nel secondo comma della norma in esame231. A parte l'ipotesi in cui il danneggiamento sia realizzato dall' “operatore del sistema”, che riguarda in modo esclusivo la criminalità informatica, per le altre aggravanti il legislatore si è dunque limitato ad un cieco rinvio alle circostanze previste nel secondo comma dell'art. 635 c.p., nonché a quella descritta nel n. 7 dell'art. 625 c.p., richiamata per effetto dell'ulteriore rinvio contenuto nello stesso art. 635 c.p. ( al n.3 ). In realtà però, tali circostanze aggravanti hanno poco a che vedere con la repressione di crimini informatici, riguardando infatti beni immobili, beni naturali, o fattispecie di rilevanza del tutto marginale232. 231 “Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il |
fatto è commesso con abuso della qualità di operatore del sistema”. 232 E' il caso in cui il fatto sia commesso “su opere destinate all'irrigazione”, che siano |
Di interesse sicuramente maggiore, considerata la maggiore pertinenza con il reato di danneggiamento informatico per mezzo di dispositivi wireless, sembra la circostanza delineata nell'art. 625 n.7 c.p., sebbene il verificarsi della situazione assunta ad elemento aggravante in questa disposizione determinerebbe la riconduzione del fatto nell'ambito di un'altra e più grave figura di reato: qualora, infatti, oggetto di danneggiamento siano beni informatici “esistenti in uffici o stabilimenti pubblici ( si pensi ad esempio ad una rete wireless interna ad un ufficio postale o comunale ), [...] od esposti per necessità o per consuetudine o per destinazione alla pubblica fede ( si pensi al caso di un hotspot pubblico collocato in una stazione ferroviaria, in un aereoporto o in una piazza ), o destinati a pubblico servizio o pubblica utilità”, risulteranno verosimilmente integrati gli estremi dell'attentato a impianti di pubblica utilità ( art. 420 c.p. ), che tra l'altro, in conseguenza della modifica ad esso apportata dalla legge 547 del 1993, risulta oggi applicabile anche a fatti diretti a danneggiare o distruggere, non i sistemi informatici o telematici nel loro complesso, bensì “i dati, informazioni o programmi in essi contenuti o ad essi pertinenti”. Infatti, l'art. 635-bis c.p., contenendo una clausola di sussidiarietà espressa233, ha un ambito di operatività circoscritto alle ipotesi di aggressione alla integrità fisica o logica di un sistema informatico o telematico nei confronti delle quali non sia stata predisposta una tutela rafforzata da parte del legislatore. |
Così ad esempio, la norma in esame non troverà applicazione qualora il sistema informatico direttamente o indirettamente coinvolto dall'azione aggressiva sia qualificabile come “sistema di pubblica utilità”, ai sensi dell'art. 420 c.p. In ragione della particolare funzione svolta da tali sistemi, infatti, il legislatore ha non solo anticipato la punibilità allo stadio del tentativo, attraverso la previsione di un reato a consumazione |
eventualmente gestite da un sistema informatico, ovvero “con violenza alla persona o con |
minaccia”. 233 “Salvo che il fatto costituisca reato più grave”. |
anticipata, ma ha anche previsto una pena più grave rispetto a quella contemplata per il danneggiamento informatico fin qui esaminato234. Una precisazione appare tuttavia necessaria: benché l'art. 420 nella sua nuova formulazione, che abbiamo detto essere stata introdotta con la L. 547/1993 ricomprenda genericamente tutti i beni informatici immateriali che sono in qualche modo collegati, dal punto di vista funzionale con un sistema informatico o telematico di pubblica utilità, una delimitazione del suo ambito di operatività è imposta dalla considerazione del particolare bene giuridico che la norma mira a proteggere. Perché risultino integrati gli estremi di tale fattispecie, dovrà quindi trattarsi “ di sistemi, dati, informazioni o programmi che, siano essi appartenenti a soggetti pubblici |
o privati, abbiano complessità e rilevanza tali da far sì che un attentato agli stessi sia fonte di immediato pericolo per l'ordine pubblico o per gli interessi socio-economici della collettività”. |
234 Nello specifico, la reclusione da uno a quattro anni nell'ipotesi base, e da tre a otto anni nell'ipotesi aggravata. |
119 |
ALLEGATI |
STANDARDS WIRELESS |
LA SICUREZZA DELLE RETI WIRELESS |
Lista delle abbreviazioni |
Art. |
Articolo |
CEPT |
Conferenza Europea delle Poste e delle Telecomunicazioni |
Cfr. |
Confronta |
DEC |
Decision ( Decisione ) |
DIR |
Direttiva comunitaria |
ECC |
Electronic Communications Committee ( Comitato delle Comunicazioni Elettroniche ) della CEPT |
ERC |
European Radiocommunications Committee ( Comitato Europeo delle Radiocomunicazioni ) della CEPT |
ETSI |
European Telecommunications Standardization Institute |
FCC |
Federal Communication Commission |
FUB |
Fondazione Ugo Bordoni |
GSM |
Global System for Mobile communications – Sistema radiomobile pubblico digitale |
GPS |
Global Positioning System – Sistema satellitare per la rilevazione della posizione |
HIPERLAN |
HIgh PErformance Radio Local Area Network - Rete locale operante via radio ad alte prestazioni |
ICT |
Information and Communication Technology - tecnologia dell'informazione e della comunicazione |
IEEE |
Institute of Elettrical and Elettronic Engineers - Istituto di Ingegneria Elettrica ed Elettronica |
IrDA |
Infrared Device Application |
ISM |
Industrial Scientific and Medical – Applicazioni industriali scientifiche e medicali |
ISP |
Internet Service Provider |
PDA |
Personal Digital Assistant |
REC |
Recommendation ( Raccomandazione ) |
RES |
Resolution ( Risoluzione ) |
R-LAN |
Radio Local Area Network – Rete locale operante via radio |
RR |
Radio Regulations – Regolamento delle Radiocomunicazioni |
SRD |
Short Range Devices – Dispositivi a corto raggio |
SSS |
Spread Spectrum Signals – Segnali a dispersione di spettro |
UMTS |
Universal Mobile Telecommunications System - Sistema Mobile Universale di Telecomunicazioni |
UWB |
Ultra Wide Band |
WECA |
Wireless Ethernet Compatibility Alliance |
Wi-Fi |
Wireless Fidelity |
WLL |
Wireless Local Loop - Terminazione di Utente senza filo |
RIFERIMENTI NORMATIVI |
CODICI |
|
• Codice delle comunicazioni elettroniche. |
SENTENZE |
• Sentenza n. 81 del 1993 della Corte Costituzionale. |
LEGGI |
• Legge 8 aprile 1974 n. 94, che inserisce l'art. 623-bis nel nostro codice penale. |
• Legge 23 dicembre 1993 n. 547, recante "Modificazioni e integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica". |
• Legge 31 dicembre 1996 n. 675, recante "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali". |
• Legge 16 gennaio 2003 n.3, che riconosce la Fondazione Ugo Bordoni quale istituzione privata di alta cultura. |
• Decreto del Ministero n. 381 del 10/09/98, riguardante il “Regolamento recante norme per la determinazione dei tetti di radiofrequenza compatibili con la salute umana”. |
• Decreto Ministeriale 28 Maggio 2003 con il quale il Ministro delle Comuicazioni Gasparri ha sottoposto ad autorizzazione generale l'esercizio di reti locali finalizzato alla fornitura al pubblico dell'accesso R-Lan alle reti e ai servizi di telecomunicazioni. |
DECRETI LEGISLATIVI |
• Decreto legislativo n. 196 del 30 giugno 2003, Testo Unico sulla Privacy. |
• Decreto legislativo n. 259 del 1 agosto 2003, Codice delle Comunicazioni Elettroniche. |
• Decreto legislativo n. 231 dell' 8 giugno 2001, recante "Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n. 300". |
• Decreto legislativo n. 269 del 9 maggio 2001, recante “Attuazione della direttiva 1999 / 5 / CE riguardante le apparecchiature radio ed il reciproco riconoscimento della loro conformità. |
• Decreto del Presidente della Repubblica del 5 ottobre 2001, n. 447 “Regolamento recante disposizioni in materia di licenze individuali e di autorizzazioni generali per i servizi di telecomunicazione ad uso privato”. |
• Decreto del Presidente della Repubblica del 9 marzo 1973, n. 156 “Codice Postale e delle Telecomunicazioni”. |
NORMATIVA INTERNAZIONALE |
• Convenzioni internazionali delle telecomunicazioni di Madrid ( 6 dicembre 1932 ) e di Buenos Aires ( 22 dicembre 1952 ). |
• Normativa tecnica ETS 300-328-2, la quale impone ai dispositivi wireless di non irradiare con una potenza E.I.R.P. superiore ai 100 mW. |
• decisione CEPT ERC / DEC( 01 ) n.07, che disciplina le frequenze della banda 2.400 -2.483,5 Mhz. |
• Decisione ERC / DEC / (99) n. 23 della C.E.P.T., che disciplina le frequenze della banda 5.150 -5350 MHz e 5.470 - 5.725 Mhz. |
• Raccomandazione della C.E.P.T. ERC / REC 70-03 ( annesso 3 ) sulle caratteristiche tecniche dei dispositivi wireless. |
• Direttiva Europea 1999 / 5 / CE, recepita dal Decreto Legislativo 9 maggio 2001, n. 269, riguardante le apparecchiature radio, le apparecchiature terminali di telecomunicazione ed il reciproco riconoscimento della loro conformità, con la quale è stato |
introdotto il principio della "libera circolazione e della messa in servizio nella Comunità delle apparecchiature radio e delle apparecchiature terminali di telecomunicazione". |
• Direttiva europea 2002 / 58 / CE ( Direttiva privacy nelle comunicazioni elettroniche ) . |
• Raccomandazione del Consiglio d'Europa del 13 Settembre 1989 |
n. R (89) 9, con la quale si invitano gli Stati ad introdurre norme rivolte alla repressione dei “computer crimes”. |
• Computer Fraud and Abuse Act 1984, USA. |
• Electronic Communications Privacy Act 1986, USA. |
• Legge House Bill n. 495 del 2003, New Hampshire, USA. |
• Computer Misuse Act del 1990, INGHILTERRA. |
• Criminal Damage Act del 1991, IRLANDA. |
• Seconda Legge di lotta alla criminalità economica ( 2.WiKG ) del 15 maggio 1986, GERMANIA. |
• New South Wales Criminal Law, AUSTRALIA |
• codice penale svizzero. |
• Codice penale canadese. |
• Codice penale francese. |
• Codice penale olandese. |
• Codice penale greco. |
DECRETI MINISTERIALI |
DECRETI DEL PRESIDENTE DELLA REPUBBLICA |
BIBLIOGRAFIA |
LIBRI |
|
• Treves, R. -Sociologia del diritto - Einaudi Editore, Torino 1999. |
SITI INTERNET |
• Wi-Fi.org -http://www.wi-fi.org |
• Airgate -http://www.airgate.it |
• Wi-Max Forum - http://www.wimaxforum.org |
• Fondazione Ugo Bordoni - http://www.fub.it |
• Wikipedia - http://www.wikipedia.org |
• E.T.S.I. - http://www.etsi.org |
• Filodiritto - http://www.filodiritto.com |
• Ministero delle Comunicazioni - http://www.comunicazioni.it |
• Seattle Wireless - http://www.seattlewireless.net |
• Trivenet - http://www.trivenet.it |
• Padova Wireless - http://www.padovawireless.net |
• Leonardo.it - http://manager.leonardo.it |
• Hotspot - http://www.hotspot.cln.it |
• Pc-Facile - http://www.pc-facile.com |
• Tiscali.it - http://assistenza.tiscali.it/networking |
• Ethereal - http://www.ethereal.com |
• Wildpackets Airopeek - http://www.wildpackets.com |
• Kismet - http://www.kismetwireless.net |
• Airsnort - http://airsnort.shmoo.com |
• Spy System - http://www.spysystem.it |
• Dizionario Informatico - http://www.dizionarioinformatico.com |
• Portel - http://www.portel.it |
• Punto Informatico - http://punto-informatico.it |
• Windows Update - http://windowsupdate.microsoft.com |
• Nod 32 - http://www.nod32.it |
• Peter Shypley Personal page - http://www.dis.org/shipley |
• L' Espresso - http://www.espressonline.it |
• Worldwidewardrive - http://www.worldwidewardrive.org |
• Politech Bot - http://www.politechbot.com |
• News zdnet - http://news.zdnet.com |
• U.S. Government - htp://www.usdoj.gov |
• Neohapsis - http://archives.neohapsis.com |
• Security Focus - http://www.securityfocus.com |
• Freep - http://www.freep.com |
• Hardware Upgrade - http://www.hwupgrade.it |
• CTV - http://www.ctv.ca |
• General Court of New Hampshire - http://www.gencourt.state.nh.us |
• Wired - http://www.wired.com |
• Drizzle - http://www.drizzle.com |
• Cr0 Net - http://www.cr0.net:8040/code/network |
• Wepcrack - http://wepcrack.sourceforge.net/ |
• Wardriving.com - http://www.wardriving.com |
• Penale.it - http://www.penale.it |
吀愀戀攀氀氀愀............................. |
...................................... |
fonte: http://leotardi.no-ip.com/html/wifi/downloadwifi/La%20sicurezza%20delle%20reti%20wireless%20-%20Marco%20Tullio%20Giordano%20%5BEbook%20ita%20-%20tesi%20-%202006%5D.doc
Autore del testo: non indicato nel documento di origine
Reti wireless WI-FI
Visita la nostra pagina principale
Reti wireless WI-FI
Termini d' uso e privacy