L’aumentata diffusione delle modalità di connessione alla rete internet senza bisogno di fili o utenza fissa e la carenza di autotutela dei titolari delle connessioni permette a persone scaltre e senza scrupoli di porre in essere artifici elettronici per collegarsi alla rete carpendo i dati necessari delle reti wireless dei legittimi titolari.
Il Compartimento Polizia postale e delle Comunicazioni “Basilicata” ha predisposto un monitoraggio della rete internet nelle province di Potenza e Matera, al fine di arginare il fenomeno del “Wardriving”. Numerosi sono stati i casi evidenziati di ditte ed utenti privati che in possesso di rete wireless non hanno adottato le idonee cautele al fine di impedire che altri intervenendo senza diritto sul sistema potessero connettersi al web a mezzo del loro sistema di connessione.
I dispositivi di rete wireless permettono di mettere in comunicazione i computer attraverso le onde radio con potenza non elevata, utilizzando protocolli di trasmissione definiti – IEEE standard 802, senza ricorrere perciò alla classica rete cablata. Questo comporta notevoli vantaggi di spazio, movimento, facilità nelPaccedere alla rete, grazie alla copertura del segnale che consente all’utente finale di utilizzare il proprio terminale nel posto che desidera, ovviamente tenendo presente gli ostacoli (muri, apparecchiature elettriche etc. ) che possono creare disturbi e perdite di segnali improvvisi. Questa facilità di accesso ef tipo di trasmissione, fanno si che la rete wireless risulti molto vulnerabile se non vengono prese le giuste misure di protezione, sia in fase di autenticazione che di utilizzo della rete .
Non a caso oggi uno dei fenomeni più in uso è il cosiddetto “wardriving”, ovvero la tecnica usata da un qualsiasi utente che, utilizzando un pc portatile riesce ad effettuare un monitoraggio delle reti disponibili ed autenticarsi con il server di interesse. In questo modo una persona terza può accedere al web utilizzando la rete a titolo gratuito e commettere azioni illecite e penalmente rilevanti (accessi abusivi a sistemi informatici, frode informatica, sostituzione di persona, acquisizione di codici d’accesso, etc.) spesso ricadenti sul legittimo proprietario della connessione, ignaro dell’utilizzo della propria rete.
Alla luce di quanto sopra, è bene che il proprietario della rete predisponga delle misure di sicurezza tali da impedire gli accessi ad altri utenti che non ne abbiano il diritto, come ad esempio cambiare la password di default del proprio access point, cambiare il nome della rete (SSDI), cambiare l’IP dell’access point e configurare quest’ultimo in modo tale da accettare solo schede di rete con un MAC address impostato dall’amministratore, usare protocolli crittografati WEP-WPA-WPA-2, spegnere la rete wireless se non la si usa, …. Oltre a ciò, è sempre bene avere un pc con programmi atti alla protezione dello stesso sempre aggiornati, anti-virus, anti-spyware, firewall etc
e qualora fosse possibile, installare l’access point in un luogo difficilmente raggiungibile dall’esterno (in punti centrali delle abitazioni ad esempio).
Il sistema wireless, come ogni metodo che consente una connessione di rete, qualora venga offerta al pubblico o soci è soggetta a controlli ai sensi della L. 155/2005 inerente le Misure Urgenti per il Contrasto al Terrorismo Internazionale, la quale impone ai gestori delle reti o titolari di esercizi che offrono connessioni gratuite o a pagamento, determinati obblighi inerenti l’identificazione degli utenti che intendono utilizzare il servizio pena la sospensione della licenza.