Successivamente al D.Lgs 69/2013 che, con l’Art. 10, introduceva nuove norme per erogare connessioni WiFi da parte degli esercizi pubblici senza dover provvedere all’identificazione dei soggetti utilizzatori finali, si è visto un vero e proprio boom di reti WiFi aperte al pubblico.
Dagli aereoporti agli hotel, passando per le piazze dei vari comuni d’Italia, fino al piccolo bar di paese, oggi tutti abbiamo a disposizione una “WiFi Free” quasi in qualsiasi momento.
Ma quali sono i rischi e i pericoli per la sicurezza dei dati?
Milioni di persone a rischio
Confessatelo… non ci avete mai pensato. Siete al ristorante e il pupo fa i capricci? Che bello! C’è il WiFi libero, e in un attimo siamo connessi a Youtube e possiamo goderci la cena in santa pace mentre lo smartphone eroga puntate di Peppa Pig, Oggy e i maledetti scarafaggi, Zig & Sharko o gli unboxing di Leonardo (simpatico ragazzino che gioca con qualsiasi giocattolo gli possa capitare tra le sue manine paffute e che odierete presto, in quanto, molto spesso, quei giocattoli non li puoi trovare da nessuna parte… provatelo a spiegare ad un bambino di età compresa tra i 3 e i 5 anni e ad uscirne incolumi…).
Ma mentre il cellulare è connesso alla rete WIFI per scopi di intrattenimento, qualcosa sta accadendo a vostra insaputa…
Le APP in background continuano a funzionare, anzi, si vivacizzano e pensano << Che figata! Abbiamo una connessione WiFi! Quindi siccome la rete 3G o 4G consuma i “gighi” colleghiamoci tutte e iniziamo a scaricare dati e aggiornamenti! Yeah!!! >>
E quindi l’APP della posta elettronica inizierà subito a sincronizzarsi, quella di Facebook a cercare qualche bistecca o gattino da notificare, e tante altre cercheranno altri aggiornamenti.
Ora, con la maggior parte delle APP non ci sono problemi…. ma se si usa un computer i rischi aumentano.
Ma per capire quali sono i principali problemi, come si manifestano questi rischi e come si può fare a proteggersi, dobbiamo anzitutto addentrarci un pelino nella parte tecnica.
WiFi, questo sconosciuto
Il WiFi è una delle tecnologie meno sicure e di conseguenza la più esposta ai rischi di attacco informatico. I segnali sono basati su semplicissime onde radio, operanti su determinate frequenze e canali.
Esistono vari tipi di attacchi che possono essere perpetrati alle reti WiFi e che permettono a dei malintenzionati di accedere alle vostre informazioni senza dover “bucare” il vostro dispositivo, ma semplicemente analizzando il traffico di rete.
Il più rischioso (e anche il più efficace) è il cosiddetto MAN IN THE MIDDLE.
Questo tipo di attacco è semplicissimo da realizzare, ma richiede ovviamente un bel po’ di conoscenze informatiche…
Diciamo quindi che qualsiasi 15enne con un router WiFi (uno smartphone può bastare) ed un computer portatile potrebbe essere in grado di attuarlo se dotato di abbastanza brufoli, una pessima vita sociale e merendine a sufficienza.
Basta recarsi in un posto che eroga una connessione WiFi pubblica, accendere il PC, impostare il proprio ROUTER e assegnare alla connessione creata il medesimo nome della WiFi pubblica e poi… attendere…
Prima o poi, se il posto è abbastanza affollato, qualcuno si collegherà al WiFi e potrebbe scegliere la rete “fake” creata appositamente.
Una volta collegato alla rete fake, il malcapitato usufruirà comunque di una connessione ad internet messa a disposizione dal malintenzionato tramite un apposito sistema di routing, ma tutti i dati scambiati tra il PC o il telefono dell’utente finale e i vari server web, transiteranno attraverso il PC del “manigoldo”.
Qui i dati verranno memorizzati o analizzati sin da subito.
Posta elettronica
Se ci si collega alla posta tramite protocolli senza cifratura (ad esempio se la vostra connessione è in POP3 sulla porta 110 e le password vengono passate in chiaro) ecco che subito il malitenzionato si ritrova con username e password della posta belle pronte per essere usate e senza avere neanche la necessità di doverle decifrare!
Basterà quindi collegarsi con i vostri dati per accedere a tutta la vostra posta ricevuta o per semplicemente iniziare ad usare il vostro account per inviare verso milioni di indirizzi simpatiche email con riferimenti a pillole blu (no, non si tratta di Matrix…) o per comunicare a qualcuno che un emiro ha qualche milione di dollari che gli avanza e necessita di dati di un conto corrente su cui depositare tal pecunia.
Profili social
Tutti i vari servizi online si basano prevalentemente su un sistema di mantenimento di sessione tramite appunto le sessioni del server e i cookie. Non fanno eccezione Facebook, Google, Apple e tanti altri.
Se siete vittime di uno spoofing da “man in the middle” con molta probabilità qualcun’altro ora si sta divertendo con i vostri dati e con le impostazioni dei vostri account.
Infatti i medesimi cookie che vengono trasmessi a voi, vengono anche intercettati, così come le sessioni, si, anche se vi state collegando tramite SSL.
E’ pertanto fondamentale, se si usano reti pubbliche, effettuare SEMPRE il logout dopo aver effettuato l’accesso ai social network.
Numeri di carta di credito
Se siete così folli da effettuare acquisti online quando siete connessi a reti pubbliche, vi raccomandiamo di abilitare gli SMS di notifica della vostra carta di credito, altrimenti vi potreste accorgere di strani addebiti solo troppo tardi, ovvero quando la carta sarà stata prosciugata.
Inutili dire che se qualcuno vi ha “sniffato” i dati della carta, ha anche i vostri dati personali, inclusi recapiti telefonici e indirizzo di consegna di quello che avete ordinato e pagato online.
Come proteggersi
Un modo semplice non c’è. Si potrebbero usare VPN o altri sistemi di cifratura, ma non sempre sono facili da mettere in piedi, da utilizzare e comunque nulla è mai sicuro al 100%.
La soluzione più semplice e sicura è solo una: non usare il wifi pubblico. MAI. A meno che non si sia assolutamente certi della connessione che si sta utilizzando.
Perciò meglio spendere qualche Euro in più al mese per aumentare il traffico dati a 20 o 30GB piuttosto che ritrovarsi con delle belle gatte da pelare!
Noi vi abbiamo avvisati!
Esperto di informatica e tecnologie web applicate al real estate, è il CEO di Gestim e da oltre 25 anni un grande appassionato di informatica.
Ha conoscenza delle piattaforme LAMP (Linux, Apache, MySQL, PHP) e dei linguaggi di programmazione web, nonchè competenze in ambito di marketing ed in particolare di web marketing immobiliare.