Sei sulla pagina 1di 139

UNIVERSIT DEGLI STUDI DI MILANO

Facolt di Giurisprudenza

LA SICUREZZA DELLE RETI WIRELESS

Tesi di laurea di: Marco Tullio GIORDANO Matr. n. 606854

Relatore: Chiar.mo Prof. Mario JORI Correlatore: Prof. Andrea ROSSETTI

Anno Accademico 2004-2005

Attribuzione - Non Commerciale - Condividi allo stesso modo 2.0 Italia

Tu sei libero:

di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera di creare opere derivate Alle seguenti condizioni:

Attribuzione. Devi riconoscere il contributo dell'autore originario. Non commerciale. Non puoi usare questopera per scopi commerciali. Condividi allo stesso modo. Se alteri, trasformi o sviluppi questopera, puoi distribuire lopera risultante solo per mezzo di una licenza identica a questa.

In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di questopera. Se ottieni il permesso dal titolare del diritto d'autore, possibile rinunciare ad ognuna di queste condizioni.

Per contattare l'autore di questa tesi, scrivete a marco.giordano@email.it o visitate il sito internet http://www.divariodigitale.com

War is a strange game. The only winning move is not to play.


W.O.P.R. Computer, a.k.a. Joshua
WarGames (MGM/UA Studios, 1983)

a Nonno Vincenzo, mio primo mntore

ai miei Genitori, che mi hanno sostenuto

al mio Amore, che mi stata vicino

LA SICUREZZA DELLE RETI WIRELESS

Cap.I : LE RETI WIRELESS. 1.1 La comunicazione tramite onde radio. 1.2 La tecnologia wireless. 1.3 La suddivisione della banda e gli standard internazionali. 1.4 Tipologia di reti wireless. 1.5 Tipologia di dispositivi wireless. 1.6 Le disposizioni legali riguardanti le emissioni elettromagnetiche e le certificazioni internazionali. 1.7 Le applicazioni wireless.

Cap.II : I PROBLEMI DI SICUREZZA RELATIVI ALLE RETI WIRELESS.

2.1 I problemi relativi allo standard wireless. 2.2 Il monitoraggio del traffico e l'intercettazione delle comunicazioni. 2.3 L'interruzione del servizio.

2.4 L'accesso non autorizzato alle reti. 2.5 Il fenomeno del wardriving e del warchalking. 2.6 Alcune sentenze americane sul wardriving. 2.7 Una sessione di wardriving presso l'Universit degli Studi di Milano.

Cap.III : LE SOLUZIONI AI PROBLEMI DI SICUREZZA.

3.1 La riservatezza dei dati e la crittografia. 3.2 Il protocollo WEP. 3.3 I problemi legati al WEP. 3.4 Il WPA (Wi-Fi Protected Access). 3.5 L'autenticazione. 3.6 Altri metodi di protezione. 3.7 La previsione di policy di sicurezza. 3.8 L'obbligo di assunzione di misure minime di sicurezza in presenza di reti wireless.

Cap.IV : L'INQUADRAMENTO DEI REATI AVENTI AD OGGETTO LE RETI WIRELESS.

4.1 L'accesso abusivo a sistema informatico o telematico. 4.2 L'intercettazione, l'impedimento e l'interruzione illecita di comunicazioni relative ad un sistema informatico o telematico. 4.3 Il danneggiamento di sistemi informatici o telematici.

CAPITOLO I LE RETI WIRELESS

1.1 LA COMUNICAZIONE TRAMITE ONDE RADIO.


Con la parola telecomunicazione1 oggigiorno si intende la trasmissione a distanza di informazioni di vario tipo: voce umana, suoni, immagini, messaggi, segnalazioni, dati da elaborare al computer. Si possono trasmettere dati a distanza usando svariate tecniche. Sebbene esistano differenti metodi di trasmissione, tra i quali i cavi elettrici, le onde radio, l'uso di satelliti o le pi moderne fibre ottiche, il metodo usato dipende quasi sempre dal tipo di informazione che si vuole trasmettere ( voce umana, musica ad alta fedelt, immagini in movimento, etc. ), dai costi ( si pensi al lancio in orbita di un satellite ), e da considerazioni varie di logistica, fattibilit ed interessi. Differentemente dalla trasmissione mediante l'utilizzo di cavi elettrici, alla quale siamo abituati, nelle trasmissioni radio i segnali elettrici vengono propagati attraverso lo spazio2 sotto forma di onde radio in bande di frequenza piuttosto strette. Le onde radio sono quelle onde elettromagnetiche impiegate nelle comunicazioni senza fili: vengono usate per la trasmissione della voce
1

Telecomunicazione significa comunicazione a distanza ( il prefisso -tele deriva dal greco e significa da lontano. ). Si ricorda che le onde radio possono superare ostacoli solidi come muri e persone, perdendo pi o meno segnale a seconda dello spessore dell'ostacolo.

umana, e dei suoni in generale, e per la navigazione marina e aerea. Le onde radio costituiscono soltanto una parte dell'intero spettro elettromagnetico. Il range di frequenze delle onde radio si estende dalle frequenze estremamente basse di pochi Hz fino alle frequenze estremamente elevate di 300 GHz3. L'intero range viene suddiviso in bande di frequenza, in base all'utilizzo a cui le varie frequenze sono o possono essere adibite. Ad esempio, esse sono utilizzate in medicina in combinazione con forti campi magnetici per la risonanza magnetica: con questa tecnica si possono fotografare a scopo diagnostico parti del corpo umano senza apparenti effetti negativi. Attraverso il servizio di telefonia, prima fisso e poi mobile grazie all'invenzione dei telefoni cellulari e delle ricetrasmittenti, fino ai dispositivi di ultima generazione ( GPRS, UMTS ) che permettono l'utilizzo di una banda pi ampia e quindi l'invio di quantit notevoli di dati in brevissimo tempo, la comunicazione sta lentamente volgendo verso il wireless4, una soluzione che permette connettivit ed allo stesso tempo mobilit, che libera dalla schiavit dal cavo e rende costantemente collegate le persone ovunque esse siano, purch raggiungibili da un segnale radio.

GHz: GigaHertz, cio milioni di hertz. Wireless si riferisce a una tipologia di comunicazione,monitoraggio e sistemi di controllo in cui i segnali viaggiano nello spazio e non su fili o cavi di trasmissione. In un sistema wireless la trasmissione avviene principalmente via radiofrequenza ( RF ) o via infrarosso ( IR ).

1.2 LA TECNOLOGIA WIRELESS.


La storia del Wireless Networking si estende indietro nel tempo molto di pi di quanto si possa immaginare, pi di cinquanta anni fa durante la Seconda Guerra Mondiale, quando l'esercito degli Stati Uniti utilizz per primo i segnali radio per la trasmissione dati. Per risalire alla sua origine, bisogna tornare indietro nel tempo fino al periodo della Seconda Guerra Mondiale, quando l'esercito degli Stati Uniti utilizz per primo i segnali radio per la trasmissione dati. Le truppe statunitensi svilupparono una tecnologia di radiotrasmissione dei dati che era basata su tecniche di criptazione, e tramite la Spread Spectrum Technology5 riuscirono ad evitare che il nemico intercettasse o disturbasse le comunicazioni. Fu utilizzata piuttosto estesamente durante la tutto il conflitto dagli Stati Uniti e dai loro alleati. Questo inspir un gruppo di ricercatori che nel 1971, presso l'Universit delle Hawaii, crearono la prima rete di comunicazioni radio a pacchetto. AlohNet, questo era il suo nome, fu essenzialmente la prima wireless local area network ( WLAN ). La prima WLAN era costituita da sette computers che comunicavano bidirezionalmente in una topologia a stella6 che si estendeva su quattro delle isole Hawaii con il computer centrale installato su l'isola Oahu. Naturalmente, la tecnica di trasmissione era differente da quella dei moderni access point, ed anche la frequenza di trasmissione era diversa, poich si basava sulla frequenza di 900MHz7.
5 6

Spread Spectrum Tecnhology: Tecnica di dispersione a spettro. Vedi oltre. Topologia a stella: si tratta di un metodo di disposizione dei computer facenti parte di una rete, che prevede l'utilizzo di un computer centrale chiamato hub attraverso il quale circolano tutte le trasmissioni degli altri componenti della rete. Il principale vantaggio della topologia a stella consiste nel fatto che quando si interrompe il collegamento tra uno dei pc e l'hub centrale, solo il pc in questione non riesce pi a inviare e ricevere dati, mentre tutti gli altri continuano a lavorare senza problemi. Come vedremo in seguito, l'attuale frequenza di trasmissione dei dispositivi Wi-Fi la banda dei 2.4 GhZ, anche chiamata banda ISM.

Tuttavia, i vantaggi di tale metodo di comunicazione furono subito chiari a tutti, e l'interesse per le reti wireless crebbe con lo sviluppo della tecnologia e dei calcolatori. Agli inizi degli anni novanta poi, fu approvato lo standard IEEE8 802.11 che dettava le specifiche per limplementazione di una rete LAN wireless. Questo standard, impiegando dapprima i raggi infrarossi ed in seguito la tecnologia basata su onde radio nella banda 2.4 GHz, supportava un transfer rate9 di 1 o 2 Mbit/s. Fu proprio il confronto tra il transfer rate delle prime apparecchiature wireless e quello molto pi alto delle normali reti Ethernet a rallentare il successo e la diffusione della nuova tecnologia, poich una limitata velocit di trasferimento comportava l'impossibilit di riprodurre in tempo reale dati multimediali, per loro natura molto estesi. Inoltre, essa non permetteva lo spostamento di files di grosse dimensioni in tempi accettabili. Successive modifiche ottimizzarono ed aumentarono la velocit dello standard IEEE, portando alla nascita, nel 1997,ad opera

Institute of Elettrical and Elettronic Engineers ( Istituto di Ingegneria Elettrica ed Elettronica ): si tratta di un'associazione no-profit tecnica professionale i cui 337.000 membri, provenienti da diverse industrie del settore, sviluppano standard tecnici per l'elettronica. Il comitato IEEE 802 si occupa delle reti, ed il gruppo 802.11 gestisce le LAN Wireless ( WLAN ), e le sue varie unit operative gestiscono specifici tipi di WLAN, o specifici problemi come la diffusione di dati multimediali, le comunicazioni tra access point e la sicurezza. Engst e Fleishman Reti Wireless Pearson Education Editore, USA 2003. Transfer Rate ( o Bit Rate ): il numero di bit trasmessi tra due dispositivi in una determinata quantit di tempo, tipicamente in un secondo. Si usa principalmente nell'ambito delle telecomunicazioni e della riproduzione di audio e video. Http://it.wikipedia.org/wiki/Bit_rate. Wikipedia un'enciclopedia on-line libera e multilingue, in cui i lettori possono essere anche autori. Chiunque pu contribuire alla riuscita di wikipedia aggiungendo o modificando le voci presenti. Al momento della compilazione di questa tesi Wikipedia contiene oltre 54.000 articoli, caratterizzati dal contenuto libero e dal punto di vista neutrale.

della W.E.C.A.10, del nuovo standard 802.11b, denominato anche Wi-Fi11, dotato di capacit di trasmissione fino a 11Mbit/s ed adeguato a competere con le normali linee Ethernet. In seguito venne introdotto un ulteriore standard, operante sulla frequenza dei 5GHz, denominato 802.11a, con un transfer rate ancora pi elevato, fino a 54Mbit/s, ma con un range d'azione ridotto e soprattutto non compatibile con il precedente 802.11b che rimase, e rimane ancora, la soluzione preferita soprattutto per comunicazioni in ambito privato. Nel gennaio 2003 la Wi-Fi Alliance ha varato da ultimo lo standard 802.11g che, operando sulla banda ISM12 dei 2.4GHz, racchiude in s il meglio della precedente tecnologia: pu supportare un transfer rate elevato ( 54Mbit/s come l'802.11a, e fino a 108Mbit/s sfruttando tecnologie proprietarie dei vari produttori ) ed ha quasi la stessa portata dell'802.11b, oltre ad altre migliorie nel settore della sicurezza, in cui stato definitivamente sostituito il protocollo WEP col pi robusto, seppur non indecifrabile WPA13. La Tabella 1.1 mostra i differenti standard IEEE a confronto, comparando le frequenze utilizzate, la tecnica Spread Spectrum utilizzata, il Bit Rate che ognuno di essi offre ed il range di portata effettivo.
10

11

12

13

La WECA ( Wireless Ethernet Compatibility Alliance ) un'organizzazione, chiamata anche Wi-fi Alliance, senza scopo di lucro, costituita nel 1999 con l'obiettivo di certificare l'interoperabilit dei prodotti Wi-Fi ( 802.11b ) e di promuovere questa tecnologia come lo standard "high rate" ( ad alta velocit ) per le reti Wireless LAN ( WLAN ) in tutto il mondo. WECA ha definito un insieme di test ai quali sono sottoposti i prodotti dei suoi soci membri per ottenerne la certificazione e la garanzia quindi di essere utilizzabili ed interoperabili con quelli di altri produttori. Queste prove sono state ideate e vengono condotte presso un laboratorio indipendente, "The Silicon Valley Networking Lab Inc. ( SVNL )" rilevato in seguito da Agilent, che dar la possibilit ai prodotti conformi di potersi fregiare del marchio "Wi-Fi". WECA aperta a tutte le societ che supportano lo standard Wi-Fi per i prodotti WLAN a 2.4 Ghz ed annovera tra i suoi membri: 3COM, Lucent Technologies, Nokia, Intersil e tante altre. - Stefano Alberico http://www.airgate.it. Wi-fi: acronimo di Wireless Fidelity, sta ad indicare lo standard 802.11b anche detto High Rate ( HR ). Industrial Scientifical and Medical , frequenza radio riservata che sfrutta la banda da 2,4 a 2,48Ghz. Per una trattazione integrale dell'argomento si veda il cap.III dedicato alla sicurezza delle reti wireless.

Tabella 1.1 : Comparazione tra gli standards IEEE.

Con queste caratteristiche l'ultimo standard sfornato dalla Wi-Fi Alliance si subito imposto sul mercato, forte dell'abbassamento dei prezzi e dal fiorire della tecnologia. I sensibili miglioramenti apportati hanno favorito lo sviluppo del wireless nella vita di tutti i giorni, invadendo non solo il mercato aziendale, degli atenei e del settore ospedaliero, ma anche numerose abitazioni private ed uffici. L'inarrestabile avanzare della tecnologia wireless, forte dei suoi innegabili vantaggi e della spinta poderosa delle organizzazioni non governative ed alleanze di produttori, non si fermata qui e gi da tempo gli addetti ai lavori attendono gli esiti delle ricerche su nuovi standard di trasmissione quali l'802.11n, che implementerebbe nuove soluzioni dedicate alla sicurezza, l'802.16, denominato Wi-Max, e l' Ultra Wide Band ( UWB14 ). Per quanto riguarda il Wi-Max15, la sua introduzione sul mercato ha incontrato non pochi ostacoli, soprattutto perch le bande di frequenza che andrebbe ad interessare, non sono del tutto sdoganate e libere come quella ISM. Cos, mentre negli Stati Uniti il Dipartimento per la Difesa ha
14 15

Sistema a banda ultralarga con frequenze comprese tra 1 e 3 GHz a bassissima frequenza. Wi-Max: acronimo per World Interoperability for Microwave Access. Http://www.wimaxforum.org.

acconsentito da tempo, seppur con numerose remore, a liberalizzarle, in Italia notizia recente una decisione analoga da parte del Ministero della Difesa. Nel nostro paese si formato da ormai due anni un gruppo di lavoro coordinato dalla Fondazione Ugo Bordoni16, che ha analizzato aspetti tecnici e regolamentari riguardanti questa nuova tecnologia, al fine di avere un quadro di riferimento concreto ed essere propositivi per la eventuale regolamentazione della tecnologia Wi-Max nelle bande 3,5 e 5,8 GHz. Il termine per l'iscrizione da parte delle aziende interessate al bando per concorrere alla sperimentazione si concluso il 15 Gennaio 2005 ed quindi storia contemporanea l'inizio della sperimentazione ad opera del Ministero delle Comunicazioni attraverso la Fondazione Ugo Bordoni e le aziende interessate. I pregi del Wi-Max dovrebbero essere molteplici, dal range d'azione allargato fino a 50Km alla banda larga promessa ( fino a 74Mbit/s ), alla possibilit di intercomunicare con le reti 3G dell'UMTS. Proprio il precedente impegno preso dallo Stato e dagli Operatori di telecomunicazioni, con notevole esborso economico per l'acquisizione delle licenze di trasmissione delle frequenze messe a disposizione dal Ministero, ha fatto si che una tecnologia complementare e sostitutiva come il Wi-Max venisse considerata pi come un pericolo per gli investimenti gi intrapresi che come un ulteriore stimolo alla sperimentazione.
16

Fondazione Ugo Bordoni ( F.U.B. ): La Fondazione Ugo Bordoni, costituita nel 2000, riconosciuta dalla legge 16 gennaio 2003 n.3 istituzione privata di alta cultura. La Fondazione elabora e propone strategie di sviluppo del settore delle comunicazioni, che sostiene nelle sedi nazionali e internazionali competenti. Essa coadiuva operativamente il Ministero delle Comunicazioni nella soluzione organica ed interdisciplinare di problematiche di carattere tecnico, economico, finanziario, gestionale, normativo e regolatorio. Svolge inoltre attivit di ricerca, di studio e di consulenza nei settori delle Tecnologie delle Comunicazioni e dell'Informazione. Detiene una forte esperienza, riconosciuta a livello internazionale, in molte aree, come la radiopropagazione, le comunicazioni ottiche, la sicurezza e la protezione nelle telecomunicazioni, le reti di telecomunicazione, le comunicazioni multimediali. Http://www.fub.it.

Ad ogni modo, se la sperimentazione attuale dovesse risultare positiva, il nuovo standard potrebbe candidarsi a soluzione appetibile per sconfiggere il problema del digital divide, quella sorta di GAP digitale, quel divario causato appunto dalle possibilit offerte da internet e le nuove scoperte tecnologiche, tra individui che hanno accesso ad esse ed individui che ne rimangono lontani, che impedisce, a chi non conosce, laccesso alle risorse della rete e di tutti i servizi pubblici, sociali, culturali, commerciali e dinformazione. Esso dovrebbe offrire la possibilit di creare punti d'accesso ovunque in citt, di portare la banda larga fino alle comunit montane e a tutti quei cittadini che ancora non ne possono usufruire, contrariamente a quanto sancito dai principi di eguaglianza, non discriminazione e pari opportunit contenuti nella nostra Costituzione17. L'UWB, il nuovo standard, ha velocit molto pi alte, circa 100 Mbit/s ( 10 volte pi veloce del 802.11b ) ed utilizza una energia minore del Bluetooth18 o del Wi-Fi. Quello che rende la tecnologia UWB cos unica lutilizzo dello spettro radio. A differenza delle altre tecnologie che fanno un utilizzo esclusivo di particolari porzioni di spettro, lUWB irradia piccoli picchi di energia su un grosso arco di frequenze per periodi
17

18

Naturalmente il problema del digital divide principalmente un problema socio-culturale, il quale andr risolto innanzitutto prevedendo un'adeguata istruzione informatica per le generazioni future, in modo che esse vengano abituate gradualmente all'utilizzo di quei mezzi che le nuove tecnologie mettono a disposizione dell'uomo. Tuttavia, soprattutto in un paese morfologicamente variegato come il nostro, l' utilizzo di soluzioni wireless per la copertura di siti difficilmente raggiungibili con l'attuale sistema di cablatura, potrebbe sostenere quella spinta verso uno sviluppo tecnologico uniforme che abbatterebbe il divario esistente tra cittadini residenti in diverse regioni della penisola. Bluetooth: Tecnologia di interconnessione wireless low-power ( 1 mWatt ), in grado di far comunicare dispositivi elettronici come telefoni, stereo, notebook, computer, pda fino ad un massimo di 16 dispositivi, attraverso onde radio a basso raggio emesse da alcuni trasmettitori presenti allinterno di questi dispositivi. Il tutto senza bisogno di alcun cavo di collegamento, ma semplicemente utilizzando le onde radio con frequenza di 2,45Ghz - 2,56 Ghz (banda ISM). pu supportare fino a 7canali dati ( asincrono con data rate di 57,6Kbps in upstream e 721Kbps in downstream ) e 3 canali voce ( sincroni con data rate di 64 kbps ). La velocit massima di trasferimento dati, nel suo complesso, pari a 1Mbps fullduplex con una copertura dai 10 ai 100 metri. - Wireless Fidelity Daniele Pauletto Apogeo 2003.

estremamente ridotti di tempo: Le informazioni sono trasmesse in milioni di pulsazioni e poi riassemblate dallapparato ricevente a destinazione. Questo permette allUWB di condividere lo spettro radio con sistemi esistenti come il Wi-Fi. Questa tecnologia, conosciuta da anni dal Dipartimento della Difesa americano e utilizzata in ambito militare e di sorveglianza, ha tra i suoi pregi la possibilit di collegamenti non visuali19, attraverso quindi ostacoli che fermerebbero le normali trasmissioni Wi-Fi, e la caratteristica di operare con un solo milliwatt di potenza, meno di 1/1000 della potenza necessaria per un telefono cellulare.

19

In un collegamento NloS ( Non Line of Sight , testualmente non sulla stessa linea visiva ) i due dispositivi, trasmittente ricevente, non necessitano di campo aperto tra di loro in modo da vedersi l'uno con l'altro. Il segnale riesce in questi casi ad arrivare l dove la vista verrebbe ostacolata da muri, pareti, oggetti, etc.. In un collegamento LoS ( Line of Sight ) invece, come quello effettuato attraverso i raggi infrarossi, deve esserci perfetto allineamento visivo se si vuole completare la comunicazione tra i due dispositivi.

1.3 LA SUDDIVISIONE DELLA BANDA E GLI STANDARD INTERNAZIONALI.


Come gi indicato precedentemente, i primi dispositivi wireless nati negli Stati Uniti nel periodo successivo alla Seconda Guerra Mondiale, operavano sulla banda di frequenza dei 900MHz, che negli USA liberalizzata, mentre in Europa utilizzata per il pi diffuso sistema di telefonia cellulare GSM20. La tabella 1.2 mostra le differenti frequenze ed ampiezze di banda previste dalla normativa americana in ambito di radiocomunicazioni. Le bande libere da licenza ,e quindi utilizzabili da pi utenti contemporaneamente, partono dalle frequenze inserite nella parte sinistra della tabella, e hanno ampiezza di banda differente come segnalato nella parte destra.

Tabella 1.2 : Bande disponibili negli USA.

20

Il Global System for Mobile Communications ( GSM ) attualmente lo standard di telefonia mobile pi diffuso del mondo. Pi di 1 miliardo di persone in 200 paesi usano telefoni cellulari GSM. La diffusione universale dello standard GSM ha fatto s che la maggior parte degli operatori internazionali di telefonia mobile stipulassero fra di loro accordi per l'effettuazione del cosiddetto roaming ( commutazione automatica fra diverse reti ). La tecnologia alla base del GSM significativamente diversa da quelle che la hanno preceduta, soprattutto per il fatto che sia il canale di identificazione che quello di conversazione sono digitali. Per questo motivo il nuovo standard stato lanciato sul mercato come sistema di telefonia mobile di seconda generazione o, pi sinteticamente 2G. Questa caratteristica di base significa che la possibilit di scambiare dati, oltre che conversazioni, gi stata implementata fin dall'inizio dello sviluppo del nuovo sistema. Il GSM uno standard aperto sviluppato dal consorzio 3GPP . Http://www.wikipedia.org/GSM.htm

10

Con l'avvento sul mercato dei prodotti funzionanti secondo lo standard 802.11b invece, i produttori ed i certificatori di dispositivi wireless si sono spostati sulla frequenza dei 2.4GHz, nella cosiddetta banda ISM, che una banda liberalizzata globalmente e utilizzata in campo industriale, scientifico e medico. La possibilit di mantenere tale banda di frequenza libera da assegnazioni di licenza in tutto il mondo data dal fatto che gli apparecchi che trasmettono in questa banda utilizzano la tecnica della Dispersione di Spettro21, la quale permette un'occupazione di maggior banda di trasmissione radio, ma consente una miglior ricezione dei segnali deboli e, soprattutto, garantisce l'integrit del segnale ed una maggiore sicurezza22, distribuendolo attraverso l'intero spettro di frequenze attribuito. Il segnale non rimane stabile su una singola frequenza, ed proprio questo il motivo che, consentendo a pi utenti di operare simultaneamente, consente di mantenere libera la banda ISM, senza dover prevedere delle assegnazioni di frequenze come avviene ad esempio nella trasmissione mediante UMTS.

Figura 1.1: Standards wireless a confronto.


21 22

In inglese SSS ( Spread Sprectrum Signals : Segnali a dispersione di spettro ). Come vedremo in seguito, le tecniche SSS presuppongono che la comunicazione avvenga su pi frequenze all'interno di un range di banda molto largo, in modo che solo l'apparecchio ricevente, il quale conosce le sequenza di frequenze utilizzate, possa intercettare la trasmissione.

11

Nell figura 1.1 una ricostruzione degli standards wireless in uso ordinati da quelli il cui utilizzo prettamente domestico fino alle applicazioni 3G che permettono le videochiamate tramite UMTS23. L'uso dell'SSS quindi particolarmente importante poich permette che molti altri utenti occupino la fascia per tutto il tempo assegnato su frequenze separate, compatibilmente con la larghezza di banda disponibile. Tre sono i possibili tipi di utilizzo della comunicazione a dispersione:

DSSS24 ( Direct Sequens Spread Sprectrum ), FHSS25 ( Frequency Hopping Spread Sprectrum ), OFDM (Orthogonal Frequency Division Multiplexing ).

23

24

25

UMTS: Universal Mobile Telecommunications System - Sistema Mobile Universale di Telecomunicazioni DSSS: ( Direct Sequenze Spread Spectrum ),cio Modulazione a spettro diffuso per sequenza diretta. Ogni bit viene infatti trasmesso come una sequenza ridondante di bit, detta chip. La DSSS usa la stessa frequenza, detta "frequenza diretta", sia per trasmettere che per ricevere. In fase di trasmissione, diffonde lo spettro del segnale moltiplicandolo per luscita di un generatore di codice a larga banda. In base al valore del codice, la frequenza assume valori in una banda molto larga. In fase di ricezione, occorre che il ricevitore agganci la fase corretta del codice. A fronte della complessit del sistema, la DSSS presenta il vantaggio di non essere molto sensibile ai disturbi radioelettrici, al rumore e alle onde riflesse. FHSS ( Frequency Hopping Spread Spectrum ), cio Modulazione a spettro diffuso per salti di sequenza detta cos in quanto trasmette su una singola frequenza per brevi istanti di tempo detto Dwell time, poich in base ad un opportuno algoritmo, essa cambia continuamente nel tempo. Questa continua variazione di frequenza detta spectrum spreading, mentre l intervallo di variazione della frequenza operativa rappresenta il range di frequenza. In particolare, per aumentare la stabilit di connessione e ridurre le interferenze tra i canali di trasmissione, ed evitare lintercettazione dei dati, il segnale, ad una data frequenza, viene fatto "saltare" da un canale allaltro, e la frequenza di trasmissione viene cambiata automaticamente fino a 1600 volte al secondo. I salti di frequenza ( hops ), avvengono infatti allinterno di una gamma assegnata ( 2,402 GHz 2,480 GHz salti di 1 MHz ).Si ottiene cos una sequenza di impulsi, sulle varie frequenze della banda disponibile, per un determinato e molto breve intervallo di tempo. Risulta cos molto difficile che i dati di un altro utente saltino nello stesso istante allinterno del medesimo canale. Presenta quindi il notevole vantaggio di essere immune alle interferenze. Limmunit al rumore tuttavia inferiore al DSSS, mentre i disturbi causati dagli ostacoli ambientali, non incidono sulla trasmissione essendo il ricevitore sintonizzato su una frequenza diversa, quando gli arriva il segnale. La potenza radio irradiata, superiore alla DSSS, aumenta lefficienza del sistema di trasmissione e determina un miglior rapporto segnale/disturbo nei segnali a radiofrequenza. La FHSS permette a pi utenti di condividere lo stesso insieme di frequenze.

12

Gli apparati wireless con tecnologia IEE 802.11b, per trasmettere ed evitare le sovrapposizioni di segnali inviati in uno stesso momento, utilizzano i primi due tipi di comunicazione a dispersione di spettro, il DSSS ( o DS ) ed il FHSS ( o FH ), mentre il pi recente 802.11g utilizza, come del resto lo standard 802.11a operante a 5GHz, la tecnica OFDM. Nel modello FH, le frequenze su cui i dati vengono trasmessi cambiano molto rapidamente26, quasi azzerando le possibilit di un contemporaneo utilizzo della stessa frequenza. Nel modello DS, invece, un campione di bande viene suddiviso in canali separati, e la trasmissione non mai protratta per lunghi tempi su nessuna delle frequenze dei canali; questo fa s che l'utilizzo di diversi canali nella stessa area, renda possibile il sovrapporsi di reti diverse, senza interferenze tra di essi.

Tabella 1.3 : Bande di frequenza internazionali.

La tabella 1.3 mostra come all'interno della stessa banda di frequenza ISM, gravitante intorno ai 2.4GHz, vi siano differenze a livello nazionale, dovute alle diverse previsioni da parte dei governi riguardo alla ampiezze di spettro utilizzabili. Nel mondo, i sistemi Spread Spectrum Signals sono regolati da apposite normative, emanate dagli organi competenti per territorio: principalmente valgono le normative F.C.C. ( Federal Communication Commission ) per gli Stati Uniti, il Canada e i paesi che una volta facevano parte dell'Unione Sovietica, mentre per la
26

Determinate architetture permettono cambiamenti di frequenza fino a 1600 volte in un secondo.

13

Comunit europea ed il Giappone valgono le norme E.T.S. 300-328 e correlate, emanate dall'organo Europeo E.T.S.I.27 In Italia dunque l'utilizzo di dette bande di frequenze pertanto soggetto a regolamentazioni precise sotto il controllo del Ministero delle Comunicazioni, il tutto inquadrato e coordinato dalla Comunit Europea. In accordo con la decisione CEPT28 ERC / DEC ( 01 ) n.07 le frequenze della banda 2.400 - 2.483,5 MHz possono essere impiegate ad uso collettivo per usi civili da reti locali mediante apparati a corto raggio per la trasmissione di dati a larga banda con tecniche a dispersione di spettro ( R-LAN29 ) aventi le caratteristiche tecniche della raccomandazione della C.E.P.T. ERC / REC 70-03 ( annesso 3 ). Sempre in accordo con la decisione ERC / DEC / ( 99 ) n.23 della C.E.P.T., frequenze della banda 5.150 - 5350 MHz e 5.470 - 5.725 MHz possono essere impiegate ad uso
27

28

29

E.T.S.I. ( European Telecommunications Standardization Institute ) : Organizzazione noprofit costituita dal Consiglio dei Ministri Europeo con Direttiva 83/189 nel 1988, E.T.S.I. l'istituto europeo incaricato di standardizzare il settore delle telecomunicazioni. E' una associazione libera, aperta a tutte quelle organizzazioni europee che abbiano interesse a promuovere gli standard della telecomunicazione. Produce norme ( alcune di esse recepite dalla Comunit Europea ) a carattere volontario, che diventano di fatto uno standard da seguire. Http://www.etsi.org. C.E.P.T.: Conferenza europea delle Amministrazioni delle Poste e Telecomunicazioni, a cui partecipano 46 paesi europei. Fondata nel 1959, la C.E.P.T. l'organizzazione regionale europea che si occupa dei servizi postali e di telecomunicazione. Sono membri della C.E.P.T. le amministrazioni degli Stati europei, che siano altres membri dell'U.P.U. ( Unione Postale Universale) o dell'I.T.U. ( Unione Internazionale delle Telecomunicazioni ): per l'Italia l' Autorit per le Garanzie nelle Comunicazioni ed il Ministero delle Comunicazioni. La C.E.P.T. adotta proprie decisioni e raccomandazioni ma - a differenza di quelle della UE - gli Stati membri non hanno stringenti obblighi di tempo per recepirle nei propri ordinamenti. Gli atti della Conferenza, ad ogni modo, non sono dei documenti senza valore, in quanto gli Stati molto difficilmente rifiutano di recepire nei propri ordinamenti gli atti di una organizzazione che ha lo scopo di sviluppare le politiche nel campo delle radiocomunicazioni e di coordinare gli aspetti normativi e tecnici unitamente a quello delle frequenze. Gli atti della C.E.P.T. vengono invece recepiti mediante decreto ministeriale oppure decreto presidenziale, a riprova del carattere di semplice atto amministrativo oppure di regolamento ( atto amministrativo - in questo caso del Governo - avente contenuto normativo ) attribuito alla disposizione che viene recepita nell'ordinamento interno. Http://www.filodiritto.com. R-Lan: viene definito come Radio Local Area Network un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo le caratteristiche di armonizzazione e tecniche previste dal vigente Piano Nazionale di Ripartizione delle Frequenze, nelle seguenti bande di frequenza: 2.400,0 - 2.483,5 MHz (brevemente banda a 2.4 GHz ). Http://www.comunicazioni.it

14

collettivo per usi civili da apparati a corto raggio per la trasmissione dati ad alta velocit all'interno di edifici ( sistemi HIPERLAN ) aventi le caratteristiche tecniche della raccomandazione della C.E.P.T. ERC / REC 70-03 ( annesso 3 ). Nel loro esercizio tali sistemi non debbono causare interferenze alle utilizzazioni dei servizi previsti dalla normativa vigente, n possono pretendere protezione da tali utilizzazioni. Inoltre, gli apparati componenti tali sistemi debbono essere conformi a quanto stabilito dalla Direttiva 1999/5/CE, recepita dal Decreto Legislativo 9 maggio 2001, n. 269, riguardante le apparecchiature radio, le apparecchiature terminali di telecomunicazione ed il reciproco riconoscimento della loro conformit30. Gli apparati Wireless LAN ( o radioLAN secondo la dicitura italiana ) operano in una gamma di frequenze condivisa in cui esistono utilizzatori diversi, ciascuno operante senza alcuna protezione dai disturbi generati dagli altri utilizzatori. Questa modalit, ai sensi del decreto, fa ricadere i dispositivi della famiglia IEEE 802.11 ( a, b, g ) tra quelli che non richiedono una assegnazione specifica di frequenza. Per lutilizzo di questi non prevista dal D.Lgs. 1 agosto 2003, n. 259 ( Codice delle Comunicazioni Elettroniche ) la necessit della licenza individuale, ma prescritta solamente una meno restrittiva autorizzazione generale. Si noti che il decreto non fa alcuna differenza tra le diverse modalit operative conseguibili con le Wireless LAN. Pertanto, sia le applicazioni di accesso alla rete che le applicazioni di collegamento tra reti diverse mediante collegamenti senza fili ( Wireless bridging ), risultano assoggettate alle stesse regole. In sintesi potremmo affermare che :

30

Cfr. pag. 28.

15

in ambito privato ( allinterno di un edificio o di un singolo ufficio ) le Wireless LAN, come strumento di accesso alla rete, sono di libero uso e possono essere utilizzate senza alcuna formalit burocratica31; tra edifici diversi, che insistono su di un sito facente capo alla medesima propriet degli edifici stessi, le Wireless LAN, utilizzate come strumento di connessione tra le reti fisse dei singoli edifici, sono altres di libero uso; le Wireless LAN utilizzate come strumento di connessione tra reti fisse di singoli edifici divisi dalla presenza di suolo pubblico, sono assoggettate alla disponibilit di unautorizzazione generale32. Sono state, infine, alla abolite richiesta le di tasse previste da versarsi allEnte,

contestualmente

autorizzazione

precedentemente corrispondenti a 500 mila lire pi 50 mila lire per ogni dispositivo installato. Con questo provvedimento lItalia si allineata alle direttive europee ed alle normative gi in vigore negli altri paesi dellUE.
31

D.Lgs. 1 agosto 2003, n. 259 (Codice delle Comunicazioni Elettroniche), art. 105, comma 1, punto b: <<attivit in regime di libero uso se l'installazione o l'esercizio di reti locali avviene, per proprio uso esclusivo, nell'ambito del proprio fondo o in pi fondi dello stesso proprietario, possessore o detentore purch contigui, ovvero nell'ambito dello stesso edificio per collegare una parte di propriet del privato con altra comune, purch non connessi alle reti di comunicazione elettronica ad uso pubblico. Parti dello stesso fondo o pi fondi dello stesso proprietario, possessore o detentore si considerano contigui anche se separati, purch collegati da opere permanenti di uso esclusivo del proprietario, che consentano il passaggio pedonale o di mezzi.>>. 32 D.Lgs. 1 agosto 2003, n. 259 ( Codice delle Comunicazioni Elettroniche ), art. 104, comma 1, punto c3: <<attivit soggette ad autorizzazione generale se l'installazione o l'esercizio di reti locali avviene al di fuori del proprio fondo e ad uso privato>>. A tale scopo dovr essere presentata una dichiarazione, conforme al modello di cui all'allegato 19 del D.Lgs 1 agosto 2003 n. 259 ( Codice delle Comunicazioni Elettroniche ), nella quale dovranno essere indicati i seguenti parametri: 1. pianta topografica ( in scala adeguata ) dell'area di servizio con l'indicazione dei punti di collegamento e della distanza in linea d'aria; 2. tipologia delle stazioni ( se trattasi di stazioni di base ); 3. numero, marca e modello degli apparati, con l'esatta ubicazione; 4. specificare se previsto l'impiego di antenne esterne, comunicandone marca e modello.

16

1.4 TIPOLOGIE DI RETI WIRELESS.


In base alle differenti esigenze e alle applicazioni che si desidera implementare, si possono utilizzare differenti standard con copertura radio adeguata, prestazioni diverse e consumi ottimizzati. Naturalmente, cambiando la dimensione della rete, la zona di copertura ed i dispositivi impiegati, mutano anche le esigenze di sicurezza e le misure previste per raggiungerla. Partendo dalle reti di minori dimensioni, le PAN33 Wireless hanno una portata relativamente bassa ( fino a 15 metri ) e sono molto efficaci per soddisfare i requisiti degli utenti all'interno di un piccolo spazio o dell'area d'azione di una persona o per sostituire i collegamenti via cavo tra le periferiche34. Il basso consumo elettrico ed il ridotto ingombro della maggior parte dei ricetrasmettitori rende possibile il supporto efficiente di piccoli dispositivi equipaggiati con processori. Intorno all'individuo si viene a creare una rete operante tra il suo personal computer, il telefono cellulare, il PDA35, eventuali memorie di massa portatili per la raccolta e la conservazione dei dati. Le informazioni in suo possesso conoscono nuovi modi di trasmissione, trasmigrando via etere dalla rubrica del palmare al
33 34

35

PAN: Personal Area Network. Periferica: Una periferica , nell'informatica, un dispositivo hardware collegato al computer talvolta controllato da un proprio microprocessore, le cui funzioni sono controllate dal sistema operativo attraverso i relativi driver. Sebbene il termine suggerisca l'idea di qualcosa di aggiuntivo - e quindi non strettamente essenziale - molti di questi dispositivi si rivelano di primaria importanza nell'economia di un sistema di elaborazione dati che possa dirsi totalmente efficiente. Http://www.wikipedia.org/periferica. PDA: Personal Digital Assistant. Un computer palmare ( detto anche palmare ), spesso designato in inglese con il termine palmtop o con la sigla PDA ( acronimo di Personal digital assistant ), un computer di ridotte dimensioni, tale da essere portato sul palmo di una singola mano. Originariamente concepito come "organizer", si fatto sempre pi complesso nel corso degli anni. Attualmente un palmare non particolarmente evoluto dotato di un orologio, di una calcolatrice ma anche di un'agenda, di una rubrica dei contatti e della possibilit di memorizzare note e appunti ( Personal Information Manager ). Normalmente questi dispositivi sono dotati della capacit di collegarsi e sincronizzare informazioni con programmi denominati installati sul proprio computer.

17

dispositivo di telefonia cellulare, dalla cartella contenente le foto o registrazioni importanti su di un dispositivo mobile al server fisso casalingo o aziendale: con essi nascono nuovi pericoli, nuovi scenari di aggressione, sconosciuti all' epoca delle comunicazioni via cavo. L'intera rubrica telefonica di un telefono cellulare pu essere copiata in pochi secondi mediante un accesso abusivo via etere. Tra le specifiche utilizzate per questo tipo di reti personali si sono affermati il Bluetooth, operante appunto nella stessa banda di frequenza del Wi-Fi, e l'IrDA36, che utilizza raggi infrarossi diretti per fornire trasmissioni con la portata massima di un metro e la velocit di trasmissione dati di 4 Mbps. Il vantaggio della luce infrarossa consiste nella mancanza di eventuali interferenze radio, ma i requisiti di contatto visivo tra i dispositivi computerizzati limitano il posizionamento dei componenti wireless. Le LAN Wireless37 sono reti di maggiori dimensioni, che forniscono prestazioni elevate all'interno e all'esterno di edifici commerciali, aziende, aereoporti e stazioni, fino alla copertura di un singolo ambiente domestico, permettendo l' interconnessione di dispositivi computerizzati e la condivisione di risorse e servizi quali l'accesso ad internet. Qui le aggressioni alle reti si fanno meno sporadiche e gli intenti di eventuali malintenzionati crescono di numero come gli interessi da proteggere.Oltre al furto di dati risiedenti su sistemi informatici, lo sfruttamento di risorse quali il collegamento ad internet e l'intercettazione di comunicazioni altrui38, sebbene criptate, sono tipologie di reati facilmente immaginabili.
36

37

38

IrDA: Infrared Device Application, standard di interconnessione dati tramite infrarossi bidirezionale point-to-point tra dispositivi posizionati in visibilit reciproca ( LoS, line of sight ) con range ridotto a 1 - 2 metri e bit rate di 4 Mbps. LAN: Local Area Network. Questi termini sono solo un'estensione delle forme pi basilari di reti cablate ( come LAN o WAN ) che sono state utilizzate per anni prima dell'avvento delle reti wireless. - Reti Wireless Nozioni di base -Jim Geier - Mondadori Informatica 2004. Si pensi all'intercettazione di una sessione SSL durante una transazione di E-Commerce contente le informazioni relative il conto corrente bancario dell'acquirente, avvenuta ad esempio da un notebook mentre si era seduti ai tavolini di uno dei 15.000 Coffee Shop che

18

Col crescere degli interessi in gioco, cresce anche il bisogno di misure di sicurezza e naturalmente il grado di responsabilit dei titolari delle reti e degli amministratori del sistema. L'utilizzo della connessione internet domestica da parte di un malintenzionato non autorizzato, per scopi delittuosi pu far ricadere la colpa sul titolare della connessione, cos come le responsabilit in vigilando di eventuali danni provocati ad un utente di un hotspot pubblico durante un collegamento ricadranno sul WISP39 che offre il servizio. Le MAN Wireless40 possono racchiudere un'area con le dimensioni di una intera citt. Nella maggior parte dei casi esse implicano la connettivit fissa, ma alcune implementazioni permettono la mobilit. Il Ministero delle Comunicazioni41 ha permesso a comuni come Vicopisano in Toscana e Acqualagna nella provincia di Pesaro Urbino di sperimentare la copertura dell'intero territorio demaniale con connettivit wireless per un periodo limitato in vista di possibili soluzioni future.42 La MAN Wireless diverrebbe quindi un' alternativa per gli utenti residenziali ed aziendali che vogliano connettersi ad un servizio internet.43 Naturalmente in caso di partecipazione di Organismi Istituzionali alla somministrazione di servizi utili allo sviluppo della persona implica l'entrata in gioco di interessi nuovi da proteggere: basti pensare alle disposizioni penali ed alle aggravanti previste per l'interruzione di un pubblico servizio. Lo sviluppo di nuovi standard quali Wi-Max e UWB rendono questi scenari non pi futuribili, ma di prossimo avvenire, ed
offrono connessione internet wireless negli Stati Uniti o di uno dei tanti aereoporti o stazioni ferroviarie italiane dove questo servizio gi presente. WISP: Wireless Internet Service Provider, un' azienda che offre connettivit internet solitamente in larga banda, attraverso il wireless. MAN: Metropolitan Area Network. Http://www.comunicazioni.it In USA metropoli come Seattle hanno da tempo una copertura wireless su tutto il territorio cittadino, e altre citt come Chicago e Tokio in Giappone si apprestano a seguirla. Http://www.seattlewireless.net Nel nordovest la possibilit di affidarsi ad un WISP per ottenere connessione a banda larga ed aggirare il problema del digital divide gi realt. Http://www.trivenet.it.

39

40 41 42

43

19

anzi, le possibilit offerte dalle economie di scala ai grandi operatori di telecomunicazioni di investire capitali in grosse dorsali nazionali, potrebbe portare in breve tempo alla nascita delle prime WAN Wireless44, reti senza fili capaci di coprire il territorio di un intero stato. Una simile rete, grazie anche alla cooperazione di pi societ di servizi, attraverso accordi di roaming45, potrebbe offrire connettivit costante, fissa e mobile, in qualsiasi luogo del mondo ci si trovi.

44
45

WAN: Wide Area Network. Roaming: Il roaming identifica nelle reti telematiche e di telecomunicazione un insieme di normative e di apparecchiature che permettono di mettere in comunicazione due o pi reti distinte. Il roaming viene utilizzato dagli operatori telefonici di telefoni cellulari per permettere agli utenti di collegarsi utilizzando una rete non di loro propriet. Ci pu accedere quando l'utente si trova all'estero e l'operatore telefonico non ha una rete propria oppure quando l'utente di trova nel paese di origine dell'operatore telefonico ma questo non ha una copertura totale della nazione e quindi si basa anche se reti telefoniche di altri operatori per consentire all'utente la possibilit di utilizzare il servizio su tutto il territorio nazionale.

20

1.5 TIPOLOGIA DI DISPOSITIVI WIRELESS.


Gli sviluppi della tecnologia wireless permettono ormai di poter equipaggiare gran parte dei dispositivi informatici esistenti con delle schede di interfaccia di rete46, rendendoli capaci di comunicare tra loro sfruttando gli standard comuni. Tra le schede di rete wireless interne, prevalgono i formati ISA47, PCI48, PC Card49 o PCMCIA, Mini-PCI e Compact Flash. In generale le architetture per sistemi wireless sono basate due tipologie di dispositivi: gli Access Point ( AP ) ed i Wireless Terminal ( WT ). Gli access point sono bridge50 che collegano la sottorete wireless con quella cablata, mentre i wireless terminal sono dei dispositivi che usufruiscono dei servizi di rete. Gli AP possono essere implementati sia in hardware ( esistono dei dispositivi dedicati ) che in software appoggiandosi per esempio ad un pc, o notebook dotato sia dellinterfaccia wireless sia di una scheda ethernet. Sempre pi spesso gli access Point costituiscono il nodo centrale da cui si dipana la rete informatica domestica o aziendale, permettendo la connessione ad
46

47

48

49

50

Scheda di interfaccia di rete: si tratta di un componente hardware che permette la comunicazione tra il dispositivo computerizzato e l'infrastruttura di rete wireless. La scheda NIC inserita nel dispositivo computerizzato, ma sono disponibili anche adattatori di rete da connettere all'esterno del dispositivo. Reti Wireless Nozioni di Base Jim Geier Mondadori Informatica 2004. ISA: Industry Standard Architecture: uno dei pi vecchi standard per periferiche interne ai personal computer. Pur essendo un formato superato, non influisce negativamente sulle prestazione della rete Wi-Fi, sebbene l'acquisto di tali prodotti nuovi sconsigliato vista l'alta probabilit di diventare obsoleti in breve tempo. PCI: Peripheral Component Interconnect. Il bus PCI attualmente l'interfaccia pi diffusa per i pc e vanta prestazioni notevoli. PC Card: un dispositivo grande come una carta di credito e in grado di fornire diverse funzioni come memoria estesa e connettivit LAN Wireless per piccoli dispositivi come notebook e PDA. Bridge: dall'inglese bridge ( ponte ). Un Bridge pu essere definito come un dispositivo che collega due reti che potrebbero utilizzare lo stesso protocollo od un altro protocollo a livello di collegamento dati. Reti Wireless Nozioni di Base Jim Geier Mondadori Informatica 2004.

21

internet tramite una funzione di modem, l'interoperabilit con la normale rete cablata attraverso la funzione di router, incorporano soluzioni di sicurezza mediante un firewall interno, e nella maggior parte dei casi forniscono un'interfaccia http che consente le modifiche di configurazione dell'access point stesso mediante un dispositivo utente dotato di interfaccia di rete e browser web. Quest'ultima caratteristica sar di notevole importanza nel nostro studio riguardo le misure di sicurezza da approntare per proteggere una rete wireless, poich proprio tramite attacchi mirati all'access point, potrebbe essere portato a termine un accesso abusivo a sistema informatico secondo l'art. 615 - ter del Codice Penale. In figura 1.2 una rete formata da tre access point in centro, e vari wireless terminal ad essi collegati.

Figura 1.2: Access Point e Wireless Terminal

Per quanto riguarda la configurabilit di tali dispositivi come sistemi informatici o telematici, non vi alcun dubbio su tale loro natura, non essendo necessario tanto che essi siano strutture informatiche complesse, quanto che contengano dati informatici e siano perci classificabili come veri e propri sistemi51.

51

Per un'analisi dettagliata della configurabilit di un sistema informatico o telematico, si veda il par.1 del capitolo IV dedicato appunto al reato di accesso abusivo a sistema informatico a detta dell'art. 615-ter del Codice Penale.

22

I WT possono essere qualsiasi tipo di dispositivo come per esempio computer portatili, palmari, pda, cellulari, o apparecchiature che interfacciano standard IEEE 802.11, o sistemi consumer su tecnologia Bluetooth. Lo sviluppo tecnologico ha portato alla nascita di dispositivi di piccolissime dimensioni, i quali per contengono ormai pi dati e sono capaci di svolgere pi funzioni dei mastodontici e datati server aziendali di qualche anno addietro, quindi non sorgono dubbi sulla loro configurabilit come sistemi informatici e telematici, ed anzi la sicurezza di telefoni cellulari dotati di sistema operativo e connessione Bluetooth o Wi-Fi diviene importante quanto quella dei sistemi fissi tradizionali.

23

1.6 LE DISPOSIZIONI LEGALI RIGUARDANTI LE EMISSIONI ELETTROMAGNETICHE E LE CERTIFICAZIONI INTERNAZIONALI.


E' oggi sempre pi diffusa la consapevolezza che l'utilizzazione delle nuove tecnologie e lo sviluppo produttivo che da essa trae origine devono avvenire in forma controllata, tenendo conto in modo prioritario delle esigenze di salvaguardia dell'ambiente e di protezione sanitaria dell'uomo. L'enorme sviluppo di sistemi, impianti ed apparati che generano ed immettono campi elettromagnetici nell'ambiente, quali i sistemi di telecomunicazione, teleradiodiffusione, radar e telerilevamento, il crescente utilizzo delle tecnologie di riscaldamento elettromagnetico nelle applicazioni industriali, civili e mediche, lo sviluppo dei sistemi wireless per le trasmissioni dati e multimediali, l'aumento delle tensioni nei sistemi di trasporto dell'energia elettrica e l'estendersi della relativa rete di distribuzione, concorrono a determinare nell'ambiente urbano e spesso anche in quello rurale livelli di campo elettromagnetico di vari ordini di grandezza superiori a quelli del fondo naturale. Poich l'insieme delle applicazioni suddette utilizzato con continuit, campi elettromagnetici non trascurabili sono oggi presenti nell'ambiente in forma permanente. La presenza di tali livelli di campo costituisce una vera e propria forma di inquinamento ambientale ( inquinamento elettromagnetico52 ) da tenere presente nella progettazione dei sistemi e da controllare con attenzione in relazione a possibili conseguenze sull'uomo e sull'ecosistema.
52

L'inquinamento elettromagnetico, contrariamente ad altre forme di inquinamento da agenti fisici o chimici, ha la caratteristica di cessare istantaneamente all'estinguersi della causa che lo ha generato. Questa specificit tuttavia non ne riduce la potenziale pericolosit sia perch, come si gi accennato, le sorgenti inquinanti sono enormemente diffuse, sia perch questa forma di inquinamento pu essere presente anche a grande distanza dalle sorgenti che la producono.

24

Lo sviluppo dei nuovi sistemi elettrici, elettronici, informatici e di telecomunicazione, in particolare quelli di comunicazione mobile e cellulare ( come wireless LAN e telefoni cellulari di ultima generazione ), sar connesso ai risultati delle ricerche volte a limitare l'inquinamento elettromagnetico ambientale attraverso una opportuna progettazione dei sistemi, la realizzazione di strumentazione per il controllo ed il monitoraggio dell'inquinamento, l'approfondimento delle conoscenze sulle interazioni del campo elettromagnetico con i componenti dell'ecosistema e con l'uomo, lo studio di tecniche di protezione realizzate con nuovi dispositivi, materiali e tecniche costruttive.53 A seguito dellentrata in vigore del D.M. n. 381 del 10/09/98, riguardante il Regolamento recante norme per la determinazione dei tetti di radiofrequenza compatibili con la salute umana, che introduce il livello cautelativo di esposizione pari a 6 V/m da non superare in corrispondenza di edifici adibiti a permanenze non inferiori a quattro ore, richiesta una maggiore accuratezza nella valutazione dellinquinamento elettromagnetico in ambiente urbano, che deve tener conto della sovrapposizione di pi sorgenti e della conoscenza dei livelli di fondo ambientale.54 Come abbiamo visto nel paragrafo relativo agli standard internazionali, esistono due organizzazioni differenti che disciplinano l'uso
I parametri che caratterizzano l'inquinamento elettromagnetico in una determinata area sono: i livelli di campo presenti, la durata di tale presenza, lo spazio coinvolto dall'inquinamento ed, infine, la banda di frequenza dei campi elettromagnetici. Quest'ultimo parametro ha interesse specifico in quanto le modalit e gli effetti delle interazioni dei campi elettromagnetici con i componenti dell'ecosistema ( uomo, animali, vegetazione ), dipendono fortemente dalla frequenza dei campi in gioco. 54 Al fine della verifica del rispetto dei limiti di cui allart.4, comma 2 del D.M. 381/98, le intensit dei campi elettromagnetici possono essere determinate mediante calcoli o mediante misure. Le misure sono comunque necessarie ogni volta che i calcoli facciano prevedere valori di campo elettrico e magnetico che superano dei valori suddetti. In caso di discordanza tra valore calcolato e valore misurato, acquisito il valore misurato. Per quanto riguarda le misure vanno effettuate ordinariamente in banda larga ( un unico valore indica il livello complessivo presente nel sito di misura ), e nel caso in cui venga superato il valore del 50% del valore limite o misura di cautela consigliabile effettuare unanalisi in banda stretta ( una misura per ogni sorgente ) dei segnali presenti, oltre il 75% dei suddetti limiti tale analisi diventa assolutamente necessaria.
53

25

dei dispositivi wireless negli Stati Uniti d'America e in Europa, rispettivamente F.C.C. ed E.T.S.I. Le rispettive normative prevedono limiti diversi riguardo all' emissione di onde elettromagnetiche da parte dei dispositivi omologati, probabilmente perch i parametri di densit demografica sono differenti e questo permette a paesi come gli Stati Uniti55 di tollerare emissioni pi forti senza intasare l'etere, cosa che succederebbe pi facilmente nelle affollatissime metropoli del Vecchio Continente ed in Giappone. La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P.56 superiore ai 100 mW57 ( equivalente a 20 dBm )58. Per questo motivo su tutto il territorio dell'Unione Europea, e quindi anche in Italia, assolutamente vietato utilizzare antenne che abbiano un guadagno in trasmissione elevato ( in linea di massima superiore ai 5 dBi ), tale da portare la potenza trasmessa E.I.R.P. oltre i 100 mW ( equivalente a 20 dBm ). Nel caso in cui invece sia possibile regolare il livello di potenza trasmessa dagli access point, viene data la possibilit di utilizzare antenne ad alto guadagno attenendosi strettamente ad una serie di istruzioni che consentono questo utilizzo rimanendo comunque all'interno della potenza massima trasmessa E.I.R.P. pari e non superiore a 100mW ( 20dBm ).59
55

56

57 58

59

Si pensi che negli Stati Uniti il wireless utilizzato per portare connettivit a banda larga in zone rurali e montane, scarsamente popolate e di dimensioni notevoli, non raggiunte dai sistemi ADSL. L'E.I.R.P. la Potenza Isotropica Effettiva Irradiata ( Isotropica significa 'in ogni direzione' ) ed indica essenzialmente la potenza che effettivamente 'esce' dall'antenna. L'EIRP sempre limitato per legge (in Italia per i 2.4GHz questo limite di 20dBm, pari a 100mW, per i 5.8GHz di 25mW pari a circa 14dBm). Http://www.wikipedia.org/eirp. mW: milliwatt, la millesima parte di un Watt. In linea di principio, inoltre, impone agli apparati Radio LAN, di non trasmettere con una potenza elettrica effettiva superiore ai 50 mW ( equivalente a 17 dBm ); questo perch l'antenna a dipolo pi semplice, che di solito li accompagna, ha generalmente un guadagno in trasmissione pari a circa 2.5 dBi, che fa si che la potenza E.I.R.P. trasmessa salga a circa 80 mW ( per la precisione 19.2 dBm ). La formula di calcolo per ottenere l'E.I.R.P. effettivo la seguente: E.I.R.P. (dBm) = Ptx (dBm) + Gtx (dBi) dove :Ptx = Potenza trasmessa al connettore dell'antenna di trasmissione. Gtx = Guadagno dell'antenna di trasmissione.

26

Per quanto riguarda eventuali dubbi sulla salute umana nascenti dalla sottoposizione alle onde radio emesse dai dispositivi Wi-Fi, questi utilizzano potenze molto minori di quelle di un cellulare. Di solito la potenza di una scheda o un router sono comprese tra 10 e 100 mW, contro i 200 - 1000 mW di un cellulare. Cambiano anche le distanze: le schede Wi-Fi sono sempre a una certa distanza dal corpo dell'utilizzatore. Con queste potenze i limiti di legge italiani ( pari a 6 V/m ) vengono rispettati a 10 - 30 cm dall'antenna, se la scheda trasmette di continuo. Gli apparecchi utilizzatori ( i singoli PC ) per trasmettono solo per una piccola frazione del tempo, per cui la potenza effettiva, e quindi le distanze di rispetto, risultano ridotte, di solito di almeno 3 - 10 volte. Ad esempio, se la scheda opera a 54 Mbit, anche trasferendo files in continuazione a una velocit media di 3 Mbit la scheda lavora solo per il 5% del tempo, la potenza emessa viene ridotta di 20 volte e le distanze di rispetto a pochi centimetri. Inoltre, le distanze di rispetto sono calcolate per esposizioni su tutto il corpo, ma, evidentemente, non possibile tenere tutto il corpo a 30 centimetri, o meno, da una scheda Wi-Fi. Il router, che l'elemento che trasmette onde radio in modo pi continuativo, pu essere installato per prudenza in una posizione in cui esista una zona di rispetto di 50 centimetri dalle postazioni di lavoro. La scheda di un PC fisso non pone problemi, essendo sul retro del computer. La scheda di una stampante lavora praticamene solo in ricezione, e quindi non emette quasi onde radio. Risulta pi difficile rispettare una distanza di 30 centimetri dalla scheda Wi-Fi di un portatile, ma tenendo conto del fatto che questa trasmette per una piccola frazione del tempo, che nell'uso tipico di solito riceve dati ( e quindi non emette ), e che i limiti sono calcolati per esposizioni continuative che riguardano tutto il corpo, una distanza di 1015 centimetri dal corpo e di 5 dalle mani pi che adeguata. Quanto alle certificazioni internazionali di omologazione dei
27

dispositivi wireless messi in commercio, la duplice normativa ha come risultato pratico l'esistenza di due diverse linee di prodotti, una destinata al mercato nordamericano, e l'altra a quello europeo.60, la prima recante la certificazione F.C.C. dell'omonima istituzione americana, opera con emissioni tollerate in USA, fino a 300mW, l'altra recante certificazione CE destinata ai consumatori comunitari, ha come limite di emissione i 100mW citati in precedenza. Un' apertura verso una maggiore liberalizzazione e, comunque, verso un pi agevole accesso alle tecnologie di trasmissione wireless si avuta con l'adozione della Direttiva Europea 9.3.1999 n. 1999 / 5 / CE, con la quale stato introdotto il principio della "libera circolazione e della messa in servizio nella Comunit delle apparecchiature radio e delle apparecchiature terminali di telecomunicazione". Tale Direttiva ha infatti stabilito il divieto per ciascuno degli Stati Membri di limitare l'immissione sul loro rispettivo territorio delle suddette apparecchiature recanti la marchiatura "CE", apposta dal fabbricante a seguito dell'avvenuta omologazione delle stesse in uno qualsiasi degli altri paesi dell'Unione, salva la facolt per ciascuno Stato di verificare la conformit delle apparecchiature in questione ai requisiti prescritti dalla Direttiva in tema di omologazione. Naturalmente, per le Wireless LAN da vendere nei paesi stranieri, il produttore si deve assicurare che la sua certificazione sia adatta a quella del paese dove deve essere venduto il dispositivo61.

60

61

Del resto anche la differente previsione delle bande di frequenza utilizzabili pone dei limiti alla interoperabilit dei prodotti destinati a mercati differenti. Nella stesura di queste pagine ci si basati sulle informazioni relative alle emissioni radio ad opera di dispositivi wireless contenute nell'articolo Onde radio e salute a cura di Gianni Comoretto dell'Osservatorio Astrofisico di Arcetri, Firenze, reperibile all'indirizzo http://ulisse.sissa.it/SingleQuestionAnswerProfile.jsp?questionCod=110493821.

28

1.7 LE APPLICAZIONI WIRELESS.


La tecnologia Wi-Fi, consentendo labolizione delle usuali

connessioni via cavo allinterno di spazi chiusi, fra edifici diversi ed in vaste aree aperte al pubblico, permette la realizzazione di Wireless LAN, reti realizzabili senza i costi e i problemi del cablaggio tradizionale, proponendo soluzioni che trovano sempre spazio non solo nelle aziende, negli ambienti industriali e in quelli professionali, ma anche in ambito domestico e in contesti nuovi, come le aree frequentate da elevate concentrazioni di pubblico in movimento, soprattutto lavoratori del settore terziario, altamente motivato a fruire di connessioni wireless per poter accedere in modo veloce, semplice e sicuro a servizi pubblici o aziendali altrimenti non disponibili. Le applicazioni wireless pi semplici prevedono l'uso di dispositivi senza fili per creare delle piccole reti private, sia in ambito domestico che aziendale. Naturalmente, vantaggi quali la semplicit di installazione, la mancanza di cavi, la scalabilit62 e la promessa di mobilit hanno come risultato il repentino passaggio da sistemi di cablatura a sistemi wireless, anche se purtroppo sono soprattutto gli utenti domestici e non professionali i meno accorti ad implementare misure di sicurezza per lo pi concepite per addetti ai lavori e quindi di difficile configurazione. Uno dei vantaggi pi interessanti dell'installazione di una rete wireless consiste nella possibilit di condividere una singola connessione internet a larga banda tra pi utenti gravitanti nel raggio d'azione dell'access point. Con questo tipo di configurazione, ogni componente di una famiglia o di una piccola o media impresa pu condividere facilmente
62

Si intende per scalabilit di una rete wireless, la possibilit, senza alcuno sforzo, di aumentare o diminuire secondo le esigenze del caso, il numero dei terminali wireless collegati alla rete, cos come il numero degli access point da utilizzare, in modo da coprire maggiore o minore spazio od aumentare la portata della zona raggiunta dal segnale.

29

una singola connessione ad alta velocit offerta dall'ISP63. Ad ogni mutamento del numero degli utenti, non corrisponderanno lavori di ampliamento della rete. Proprio la possibilit di offrire connessione ad internet costante ad un numero indefinito di utenti, ha fatto s che molti atenei ed istituti scolastici siano migrati verso sistemi di rete senza fili, prevalentemente per fornire applicazioni di rete mobili agli studenti, permettendo loro di accedere al web ed alle risorse educative da qualsiasi punto dell'istituto, ad esempio da aule durante le lezioni, biblioteche e in ogni altro punto raggiunto dal segnale radio. Una soluzione wireless risulta sicuramente meno impegnativa della creazione e gestione di laboratori informatici dotati di computer ad uso degli studenti, i quali comunque non potrebbero assicurare accesso continuo a tutti gli studenti dell'istituto. Allo stesso modo nel settore ospedaliero, ove medici ed infermieri sono spesso lontani dalla propria postazione informatica, l'utilizzo di dispositivi mobili permette che essi possano accedere alle cartelle con i dati dei pazienti ed aggiornarle da qualunque punto della struttura clinica64. Naturalmente, in entrambi i casi sopra descritti, sempre pi forte si fa l'esigenza di proteggere i dati transitanti sulla rete senza fili, e prevedere le conseguenze di eventuali delitti in danno del domicilio informatico e della integrit delle comunicazioni: in gioco ci sono i dati personali di studenti e pazienti.
63

64

ISP: Internet Service Provider. Azienda che offre connessione ad internet mediante abbonamento. E in Spagna, a Palma di Maiorca Il primo ospedale wireless europeo. Il progetto nato da una collaborazione del Son Lltzer Hospital e di Fujitsu Siemens Computers che anno avviato una soluzione di mobile IT per la gestione ospedaliera. Medici e infermieri possono accedere ai dati dei pazienti in ogni momento e da qualsiasi luogo dellospedale. Il sistema costituito da un server che fa da portale e da tanti pc client Wi-Fi che si connettono al portale attraverso la rete wireless dellospedale. I dati dei pazienti, criptati e resi sicuri, vengono immessi e aggiornati in tempo reale durante il giro di visita giornaliero del medico utilizzando il pc tablet Stylistic Tablet PC della Fujitsu Siemens Computers. Dopo la visita il tablet viene inserito nel supporto per essere usato come un normale PC con tastiera e periferiche.Http://www.padovawireless.net del 04 Marzo 2004.

30

L'inarrestabile sviluppo della tecnologia wireless non si ferma per qui, poich la grande proliferazione di computer portatili, PDA e telefoni cellulari, ha prodotto una crescente necessit di interfacciamento mobile ad internet ed alle applicazioni aziendali, anche da luoghi pubblici, quali aereoporti, stazioni, alberghi, ristoranti, ma non solo: ultimamente addirittura molte stazioni portuali stanno iniziando ad installare LAN Wireless ad uso dei propri clienti65. Questo genere di reti pubbliche, offerte da organismi istituzionali od operatori di telecomunicazioni, vengono denominate hotspot66, punti caldi e possono essere completamente gratuiti nel primo caso, a pagamento nel secondo. Con il recente Decreto Ministeriale 28 Maggio 2003 il Ministro delle Comunicazioni Gasparri ha sottoposto ad autorizzazione generale67 l'esercizio di reti locali finalizzato alla fornitura al pubblico dell'accesso RLan alle reti e ai servizi di telecomunicazioni. In zone molto frequentate come quelle descritte, in cui non si potranno implementare soluzioni di sicurezza troppo rigide a causa dell'eterogeneit degli utenti, bisogner guardarsi da attacchi ai singoli dispositivi informatici, da intercettazioni delle comunicazioni, da furti di dati. Infine, come gi accennato in precedenza68, il wireless, nelle sue ultime sperimentazioni, pu essere utilizzato per coprire intere regioni, eventualmente non raggiunte dalla copertura a larga banda dei tradizionali operatori di telecomunicazione, in modo da risolvere le divergenze sociali provocate dalla negazione del diritto di accesso alle risorse comuni e dal digital divide.
65

66

67 68

Isole Eolie: il porto di Salina sperimenta il Wi-fi. Una rete wireless per i diportisti, che potranno conoscere in anticipo la disponibilit dei posti, ed i turisti a terra, che tramite un totem multimediale avranno a disposizione un portale web dove trovare informazioni di tipo meteorologico e turistico in genere . Http://manager.leonardo.it/Site/Tool/Article?ida=14095 del 20 Luglio 2005. HotSpot: aree pubbliche nelle quali stata installata un'infrastruttura di rete locale wireless con tecnologia Wi-Fi, per rendere disponibile ad una molteplicit di utenti l'accesso ad Internet a banda larga. Http://www.hotspot.cln.it/faq.php. Cfr. nota 32. Cfr. pag. 8.

31

CAPITOLO II I PROBLEMI DI SICUREZZA RELATIVI ALLE RETI WIRELESS

2.1 I PROBLEMI RELATIVI ALLO STANDARD WIRELESS.


Con lo sviluppo dell'Information and Communication Technology69, un numero sempre maggiore di persone, professionisti ed imprese dipendono dai dati, dalle informazioni e dalle applicazioni presenti sui personal computer. Questo influenza sempre pi il progredire dei sistemi informatici, perch la loro crescente importanza nella vita di tutti i giorni li espone parallelamente anche ad una serie di rischi nuovi, sconosciuti all'epoca della comunicazione cartacea o telefonica e dell'archiviazione fisica delle informazioni in schedari e camere di sicurezza. Rischi presenti gi all'epoca delle reti cablate, che oggi, in questa nuova era della comunicazione mediante onde radio, aumentano notevolmente, poich i vantaggi stessi del wireless, sono al contempo la fonte principale dei suoi problemi. Il canale di trasmissione di tali comunicazioni, l'etere, che rende vantaggiosa l'installazione di una rete senza fili, contemporaneamente portatore di pericoli per le comunicazioni stesse, nonch porta d'ingresso per eventuali individui malintenzionati e non autorizzati all'accesso al sistema informatico.
69

ICT: Information and Communication Technology, tecnologia dell'informazione e della comunicazione.

32

In una normale rete Ethernet70 infatti, l'unica possibilit di accesso data dalla connessione fisica di un terminale mediante l'utilizzo di un cavo collegato ad una porta di rete di un computer gi interfacciato con essa. In una LAN Wireless invece, la connessione di un Wireless Terminal non una pratica visibile e materiale, basandosi al contrario sul collegamento del dispositivo mediante l'invio e la ricezione di onde elettromagnetiche. Allo stesso tempo, mentre la delimitazione del range d'azione di una rete via cavo relativamente semplice, quasi ovvia ( corrispondendo infatti solitamente con l'estensione materiale della cablatura ), la copertura di una rete wireless non conosce limiti fisici, estendendosi la stessa fin dove gli impulsi elettromagnetici possono arrivare, quindi anche al di fuori degli spazi che si vogliono realmente coprire col servizio di trasmissione, e dipendendo dalla potenza dei ripetitori, dal numero degli access point installati e da eventuali ostacoli fisici presenti sul loro cammino. Diventa cos facile, estremamente probabile, che una rete senza fili sfori i limiti fisici dell'abitazione, dell'ufficio o dell'azienda in cui stata installata, finendo per coprire col suo segnale anche il giardino antistante la casa, l'ufficio contiguo o la strada sottostante, gremita di passanti e di orecchie indiscrete. Con la stessa semplicit con cui un individuo accendendo un normale apparecchio radioricevente pu ascoltare le trasmissioni in onda su una determinata frequenza, ovunque egli si trovi, purch raggiunto dal segnale, cos, allo stesso modo, chiunque sia nel raggio d'azione di una rete wireless pu, attraverso l'utilizzo di strumenti
70

Ethernet: un protocollo standard di schede e cavi per il collegamento veloce fra computer in rete locale ( LAN ). Originariamente sviluppato nel 1976 da Xerox, Intel e Digital per le rete locali a 10 Megabit al secondo, definito nel documento base dello standard Ethernet chiamato IEEE 802.3. I computer in rete Ethernet possono anche essere di diverso tipo o utilizzare diversi sistemi operativi. Prevede un'architettura a bus ed basata sull'impiego del protocollo di accesso CSMA/CD ( Carrier Sense Multiple Access with Collision Detection ). Sui computer o nodi devono essere installate schede di comunicazione che si connettono alla rete tramite cavo coassiale o doppino telefonico. La lunghezza dei pacchetti di dati trasmessi variabile e pu arrivare fino a 1500 byte. Nel corso degli anni la tecnologia stata sviluppata ulteriormente e, ad oggi, lo standard di comunicazione Ethernet pu arrivare a 1000 Mbps. Http://www.pc-facile.com/glossario.

33

hardware ed applicazioni adatte, captare le comunicazioni tra dispositivi informatici nonch accedere alla rete stessa e da essa alle sue risorse ed informazioni condivise. Un altro fattore di rischio molto importante, ma spesso sottovalutato, che un eventuale intruso non abbia alcun interesse ad acquisire dati ed informazioni presenti nel sistema informatico attaccato, ma voglia utilizzare il computer vittima come ponte per attaccare una terza entit, nascondendo le sue tracce dietro l'indirizzo IP71 dell'ignaro titolare di una rete wireless. Da un punto di vista puramente giuridico, l'amministratore della rete violata sar formalmente responsabile dell'atto di pirateria informatica nei confronti della terza entit, almeno fin quando le autorit giudiziarie non troveranno la prova dell'avvenuta intrusione. La possibilit che l'intruso si trovi al di fuori dei locali o dei siti che si intendeva realmente coprire col servizio rende ancora pi difficile una sua immediata localizzazione. E' cos lo stesso mezzo trasmissivo, condiviso e non delimitato fisicamente, a far s che i sistemi wireless presentino una naturale esposizione alla compromissione di due delle tre dimensioni fondamentali della sicurezza delle informazioni72, e cio la riservatezza e la disponibilit delle stesse, oltre a porre in pericolo il cosiddetto domicilio informatico, riconosciuto dalla giurisprudenza ed equiparato al domicilio fisico con l'introduzione nel nostro Codice Penale dell'art. 615 ter.

71

IP ( Internet Protocol ): Lindirizzo IP un codice numerico che consente di identificare un computer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali compresa tra 0 e 255. Gli indirizzi IP possono essere pubblici o privati. I primi vengono assegnati al computer dall'Internet Service Provider in modo automatico ed univoco, nel momento in cui si stabilisce la connessione. Di conseguenza, non possibile che due PC connessi a Internet abbiano lo stesso indirizzo IP. Se il computer, oltre ad essere connesso a Internet collegato anche ad una rete LAN, disporr anche di un indirizzo IP privato. All'interno di una rete non possono coesistere IP privati uguali. Possono essere invece presenti tanti IP privati uguali assegnati ai computer qualora questi ultimi appartengano a reti diverse. http://assistenza.tiscali.it/networking/teoria/indirizzo_ip.html.
72

Le tre dimensioni fondamentali dell'Information Security sono testualmente l'integrity, la confidentiality e l'avaibility, appunto l' integrit, la riservatezza e la disponibilit dei dati.

34

Le tipologie pi frequenti di attacchi ai danni di reti wireless possono suddividersi in:

eavesdropping73 ( intercettazione ): si definisce con questo termine la possibilit che entit non autorizzate riescano ad intercettare ed ascoltare in maniera fraudolenta i segnali radio scambiati tra una stazione wireless ed un access point;

accessi non autorizzati: in questo caso si profila la possibilit per un intruso di accedere alla rete come utente accreditato. Una volta allinterno, lintruso pu violare la riservatezza e lintegrit del traffico di rete attraverso invio, ricezione o alterazione dei messaggi, nonch portare a termine degli attacchi alle risorse ed alle applicazioni condivise dagli utenti della rete;

interferenze e jamming74: tutte le apparecchiature in grado di emettere segnali a radiofrequenza entro la banda di funzionamento della rete rappresentano potenziali sorgenti di interferenza75. Se i segnali interferenti sono generati appositamente76 da un attaccante per disturbare la comunicazione radio si parla di jamming;

73

74 75

76

Eavesdropping: testualmente significa origliare e rappresenta coloritamente il carattere fraudolento di certe intercettazioni informatiche, le quali non avvengono casualmente, ma presuppongono un comportamento attivo del soggetto intercettante, qualificato come delittuoso. Jamming: testualmente sabotaggio. Tra gli apparecchi radio in grado di compromettere la stabilit di una rete wireless operante a 2,4GHz possono elencarsi i forni a microonde, i telefoni cordless, i radiocomandi per cancelli automatici, i sistemi d'allarme ed alcuni giocattoli, nonch i dispositivi Bluetooth. Generando appositamente interferenze e richieste inviate agli access point ed ai dispositivi informatici collegati ad una rete, si pu raggiungere il risultato di congestionare la rete stessa ed interrompere il servizio da essa offerto. Questo tipo di attacchi si definisce DoS ( Denial of Service ) e sar analizzato ampiamente nei paragrafi successivi.

35

danni

materiali:

una

Wireless

LAN

pu

essere

soggetta

malfunzionamenti ed interruzioni di servizio se vengono fisicamente danneggiati gli elementi che la compongono (gli access point, le antenne, i cavi che collegano la parte cablata ai ripetitori Wi-Fi ) o se questi vengono esposti a condizioni ambientali sfavorevoli ( quali vento, pioggia, neve, temperature rigide ).

Nei paragrafi successivi proveremo ad analizzare dettagliatamente ciascuna di queste tipologie di attacco, in modo da conoscerle a fondo e spianare la strada allo studio delle misure di sicurezza necessarie, che verranno introdotte nel capitolo III, nonch alla configurabilit di questi attacchi come reati ed al loro inquadramento ai sensi del Codice Penale.

36

2.2 IL MONITORAGGIO DEL TRAFFICO E L'INTERCETTAZIONE DELLE COMUNICAZIONI.

La prima minaccia di cui pu essere oggetto una rete senza fili anche la pi ovvia per questo tipo di comunicazioni, caratterizzate dall'utilizzo di un mezzo trasmissivo aperto come l'etere, disponibile a tutti coloro si trovino nei paraggi77 di un access point e abbiano a disposizione tools di rilevamento facilmente reperibili in rete, anche se non sempre di semplice utilizzo. Le tecniche usate vengono chiamate di sniffing78 e consistono nell'intercettare le comunicazioni dirette dai Wireless Terminal degli utenti agli access point e quindi alla rete interna o a qualsiasi altro destinatario tramite la connessione ad internet, con l'intento di carpire informazioni sensibili quali i nomi di accesso, le password, ma anche la corrispondenza privata tramite e-mail, o peggio, i dati di transazioni di ecommerce79, sebbene viaggino su connessioni criptate quali SSL ed SSH80. Per compiere attacchi di questo genere, le schede wireless
77

78

79

80

In realt la vicinanza del dispositivo d'intercettazione una condizione relativa, poich come abbiamo visto nel capitolo I, il range d'azione di una rete wireless condizionato da diversi fattori, quali la potenza di trasmissione, il numero di ripetitori attivi e la presenza di ostacoli, ai quali in questi casi si aggiunge la possibilit per i malintenzionati di utilizzare antenne direttive con un alto guadagno, anche molto superiore ai limiti fissati dalle norme, che potenzialmente permettono di posizionarsi a grandi distanze dalle reti vittime dell'attacco. Sniffer: dall'inglese to sniff, testualmente annusare. Tra i software di sniffing disponibili in rete si segnalano Ethereal ( http://www.ethereal.com ) ed Airopeek ( http://www.wildpackets.com ) in ambiente Windows, Kismet ( http://www.kismetwireless.net ) ed Airsnort ( http://airsnort.shmoo.com ) , capace di aggirare anche metodi di criptazione, in ambiente Linux. Il commercio elettronico o e-commerce consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi attraverso computer collegati in rete. Nell'industria delle telecomunicazioni si pu intendere anche come l'insieme delle applicazioni dedicate alle transazioni commerciali. Usando la tecnica di arpspoofing un intruso pu dirottare ( hijack ) una semplice connessione TPC. Ci sono alcuni strumenti che permettono di dirottare anche connessioni SSL e SSH. Generalmente quando questo tipo di connessioni vengono dirottate, lunico avvertimento allutente che ha stabilito la connessione, che le credenziali dellhost di destinazione ed i certificati, sono cambiati, e viene quindi chiesto se si vuole garantire il

37

devono essere configurate in quello che viene definito promiscuous mode81, in modo da non inviare pacchetti di dati all'access point, solitamente contenenti le generalit del dispositivo equipaggiato con la periferica wireless, rimanendo cos invisibili agli altri utenti della rete ed agli amministratori di sistema. Differentemente dalle tecniche impiegate per compiere attacchi di questo genere su reti Ethernet, non vi alcun bisogno di installare i software di sniffing su una delle postazioni vittima della rete, essendo sufficiente rimanere nei paraggi della stessa e carpire silenziosamente il traffico aereo. Altri metodi per intercettare dati da reti wireless prevedono l'inserimento di un access point estraneo nella rete82, attraverso il quale dirottare le comunicazioni prendendo nota delle informazioni che interessano l'attacker, oppure camuffando un dispositivo wireless sconosciuto con uno accreditato dagli amministratori di rete, attraverso tecniche di spoofing83. Naturalmente insidie di questo genere preoccupano poco i privati, che non hanno importanti segreti da tenere nascosti e compiono sporadiche transazioni commerciali attraverso la rete. Differentemente, sono le grandi imprese, le banche e le multinazionali, i soggetti maggiormente colpiti da questo genere di reati, finalizzati allo spionaggio industriale, alle frodi informatiche e sporadicamente a ricatti e vere e proprie estorsioni84.
nuovo host. Molti utenti semplicemente accettano le nuove credenziali, rendendo cos efficace lattacco. Un modo provvisorio per prevenire questi attacchi di abilitare sugli utenti lopzione di StricHostKeyChecking dell SSH, e di distribuire delle chiavi assegnate dal server ai clienti mobili. Http://www.airgate.it Wireless LAN Security FAQ. Il termine promiscuous mode o modalit passiva si riferisce alla modalit di configurazione dell'ethernet adapter in cui permesso a tutte le macchine l' ascolto di tutto il traffico di rete, non solo quello destinato alla propria postazione. Http://www.spysystem.it. Questo genere di attacco viene coloritamente definito Evil Twin, testualmente gemello malvagio, ad indicare la sostituzione del ripetitore genuino con uno fittizio, manovrato dal malintenzionato intercettatore. Spoofing: testualmente imbroglio. Atto di introdursi in un sistema informativo senza averne l'autorizzazione. L'intruso cambia il proprio numero IP, non valido per l'accesso al sistema, in uno autorizzato. Http://www.dizionarioinformatico.com. A volte aziende del settore informatico o della sicurezza vengono prese di mira da pirati informatici che dopo aver consumato reati quali l'accesso abusivo a sistemi informatici o

81

82

83

84

38

La migliore soluzione a problemi di questo genere sicuramente l'utilizzo di tecniche di crittografia per cifrare le trasmissioni wireless, evitando che soggetti differenti dal mittente e dal destinatario delle comunicazioni possano avere conoscenza delle informazioni scambiate. Nel capitolo successivo esamineremo i metodi di protezione delle comunicazioni wireless ed i pi diffusi protocolli di crittografia implementati dagli standard odierni.

l'intercettazione delle comunicazioni, contattano le loro vittime chiedendo riscatti per restituire le informazioni sottratte o per non diffondere la notizia dell'attacco, che getterebbe discredito sulle effettive capacit di sicurezza dell'azienda.

39

2.3 L'INTERRUZIONE DEL SERVIZIO.


A volte gli attacchi mirati contro reti wireless non sono finalizzati all'intercettazione delle comunicazioni, e quindi alla riservatezza delle stesse, ma pi semplicemente alla loro disponibilit. In questo caso l'obbiettivo dei soggetti attaccanti non venire in possesso di informazioni riservate e dati sensibili che riposano sulla rete, ma provocare un vero e proprio disservizio mettendo fuori uso i dispositivi di connessione85, oscurando in questo modo le trasmissioni e rendendo irraggiungibili i files presenti sugli hard disk. Nella protezione di una LAN senza fili va considerato anche il disturbo delle frequenze radio, sia che si tratti di un fenomeno involontario in un mezzo aperto come l'etere, sia che il cosiddetto "jamming" venga generato da un hacker ostile ( il "jammer" ) che voglia bloccare il funzionamento della rete. La maggior parte delle WLAN sono sensibili a vari tipi di interferenze, dato che i dispositivi standard 802.11 operano su bande in cui altri prodotti, di networking wireless e non, possono far sentire i propri effetti86: dalle unit Bluetooth ai dispositivi a microonde. I primi sistemi WLAN non erano abbastanza evoluti da adattarsi automaticamente alle interferenze, il che imponeva agli amministratori di rete di regolare a mano i canali e la potenza di ciascun access point fino a trovare la configurazione ideale. I prodotti pi recenti hanno invece funzioni di gestione in tempo reale della parte radio che permettono di adattarsi a disturbi temporanei. Quando si tratta invece di jamming ostile, il discorso si fa ovviamente pi articolato. In realt il modo pi semplice
85

86

Naturalmente la gravit di una simile fattispecie dipende dalle conseguenze dell'attacco sull'operativit della rete: disabilitando la LAN wireless di un'abitazione, si provocherebbero al massimo degli inconvenienti ai suoi abitanti, mentre un attacco prolungato ad una rete aziendale potrebbe causare anche ingenti perdite finanziarie. Cfr. nota 75.

40

per disturbare una rete senza fili lanciare un attacco inviando costantemente un gran numero di pacchetti non autenticati a tutte le stazioni della rete. E unoperazione che pu essere realizzata semplicemente, con hardware radio abbastanza comune e software che liberamente disponibile sul web. Attacchi di questo genere vengono denominati DoS ( Denial of Service, testualmente diniego di servizio ) e sfruttano una particolarit dei dispositivi wireless, i quali prima di intraprendere una trasmissione cercano di assicurarsi che non vi sia in corso un altro invio di dati sullo stesso canale radio. Lanciando un attacco DoS, i jammer lasciano credere a tutte le periferiche di una rete senza fili che la frequenza sia occupata, in modo che tutte le stazioni trasmittenti rimangano in modalit di pausa, aspettando che il traffico radio si decongestioni. Solitamente questo genere di attacchi interessa reti pubbliche ed hotspots, a cui si collegano spesso decine e decine di utenti contemporaneamente87. Il primo passo nel difendersi da attacchi di questo genere capire come rilevarli. Un jamming in radiofrequenza si evidenzia a livello fisico attraverso un aumento del rumore88 medio sulle frequenze utilizzate per lattacco. Questo innalzamento fa a sua volta peggiorare il rapporto segnale/rumore che viene rilevato dai client wireless e dagli access point.

87

88

Dal punto di vista giuridico interessante notare che il legislatore ha previsto, al punto 1 dell'art. 617 quater del Codice Penale, un'aggravante al reato di Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche nel caso in cui il fatto venga commesso in danno di sistemi informatici utilizzati dallo Stato o da altro ente pubblico, o da imprese esercenti servizi pubblici o di pubblica necessit. In questo caso la procedibilit d'ufficio e la pena da 1 a 5 anni. Per un'analisi completa della fattispecie, frac. il paragrafo II del cap. IV. In ambito di radiocomunicazioni, viene denominato rumore il livello di interferenze presenti su un determinato canale di frequenza.

41

2.4 L'ACCESSO NON AUTORIZZATO ALLE RETI.


L'ultima tipologia di attacco di cui sono vittime le reti senza fili sicuramente la pi frequente, anche se solitamente la meno pericolosa. Si tratta del caso in cui un soggetto non autorizzato tenta di accedere ad una rete altrui, solitamente per sfruttare la connessione internet, o al massimo per sferrare un attacco alle risorse condivise. La peculiarit di questa fattispecie data dal fatto che essa solitamente preparatoria ad altri tipi di reati informatici, quali il furto di dati, il danneggiamento di sistemi o la frode informatica89, anche se, per il legislatore italiano, viene considerato reato ai sensi dell'art. 615 ter del Codice Penale, la semplice penetrazione all'interno di un sistema informatico o telematico altrui, protetto da misure di sicurezza, ovvero il permanervi contro la volont espressa o tacita di chi ha il diritto di escluderlo90. In un'epoca come quella attuale, in cui il bisogno di connettivit91 cresciuto a tal punto da diventare abitudine, quasi moda, gli individui sono alla continua ricerca di un punto d'accesso, di una porta aperta sulle mille risorse, sulle informazioni che internet pu offrire. Questo bisogno collide per con la necessit di sicurezza, garanzia stessa di sopravvivenza per la rete. Se il diritto di accesso gode di notevole considerazione nella pianificazione della legislazione futura ad opera delle commissioni di
89

90

91

Intesa in questo senso come sfruttamento non autorizzato di risorse altrui, quali la connettivit internet. In questo paragrafo si intende analizzare l'accesso abusivo ad un sistema informatico da un punto di vista tecnico, lasciando le considerazioni legali e le interpretazioni giurisprudenziali al capitolo IV del presente lavoro. Secondo il professor Nicholas Negroponte, fondatore e direttore del Media Lab presso il Massachussets Institute of Technology ( MIT ), intervenuto nel 2002 all'ultimo European Telecom Forum, gli utenti della rete hanno fame di banda, tanto da rendere non sufficienti i cambiamenti apportati al mondo delle comunicazioni dallo sviluppo della tecnologia cellulare di terza generazione ( UMTS ), definiti da Negroponte stesso too little, too soon. http://www.portel.it/newton/news2.asp?newton_id=4851.

42

esperti in ambito di Comunicazioni, l'individuazione delle responsabilit di eventuali reati telematici tuttora posta in primo piano dalla legislazione vigente, la quale impone oneri per i soggetti titolari del trattamento di dati personali altrui anche in presenza di sistemi informatici basati su radiolan o hyperlan, nonch per le aziende fornitrici di connettivit internet, sia via cavo che, ove sar possibile o necessario, via etere. Lasciando le considerazioni giurisprudenziali all'ultimo capitolo di questo lavoro, torniamo ad analizzare tecnicamente la fattispecie di accesso non autorizzato ad una rete senza fili. Utilizzando un metodo molto simile a quello del monitoraggio di un'applicazione wireless, possibile accedere facilmente ad una rete wireless privata dall'esterno, soprattutto se non sono state attivate misure di sicurezza preventive dagli amministratori di sistema. Infatti, molte societ distribuiscono ed installano reti wireless utilizzando configurazioni delle stazioni base predefinite e non protette, rendendo cos possibile la connessione ai server delle applicazioni ed ai servizi di rete da parte di qualunque utente. Di fatto, studi condotti da societ impegnate per la sicurezza informatica92, mostrano che quasi la met degli access point presenti nelle nostre citt non implementa alcun livello di protezione, ed anzi, molti sono i punti d'accesso che presentano ancora configurazioni di default, ben conosciute e facilmente aggirabili da esperti del settore. La tabella 2.1 rappresenta fedelmente i risultati delle ultime indagini in alcune capitali europee.
92

Condotta per le strade di Londra, una ricerca di RSA mostra come ad un vero e proprio boom nella diffusione delle reti wireless non seguita una crescita nel livello di sicurezza. Ancora troppe, a quanto pare, le reti attaccabili. [...] Seguendo la stessa procedura e percorrendo le stesse strade dellanno precedente, la ricerca ha dimostrato che il 63% delle reti analizzate utilizzava la configurazione di default, che consente di identificare chiaramente la societ cui appartengono i dati e da dove essi provengono. Lindagine condotta lanno precedente aveva dimostrato che il 67% delle aziende londinesi dotate di reti wireless era teoricamente esposto al crimine informatico. Http://puntoinformatico.it/naspi?i=43283 del 4 Marzo 2003. Risultati simili si sono riscontrati in indagini in citt come Parigi, Francoforte e Milano.

43

Tabella 2.1 : risultati di una ricerca sugli AP nelle capitali europee. Fonte RSA.

In aggiunta, il sistema operativo Windows XP di Microsoft, il pi diffuso al mondo, incorpora un software di gestione automatica delle connessioni senza fili, il quale avvia il collegamento ad eventuali nodi pubblici autonomamente, senza aspettare il comando n richiedere il consenso dell'utente. Questa funzione, finalizzata a semplificare la vita ai clienti non sempre esperti di informatica, e pensata per il mercato americano abituato alla proliferazione di hotspot pubblici e a pagamento sul proprio territorio, non tiene conto del preventivo assenso del proprietario del dispositivo portatile, n della volont del titolare del sistema informatico a cui si accede, che come abbiamo visto assume invece grande importanza nelle disposizioni del legislatore93. Quando un dispositivo wireless si interfaccia ad una rete, l'utente nella condizione di poter esplorare le risorse di qualsiasi altro dispositivo connesso alla stessa LAN. Senza una protezione firewall94 personale, chiunque quindi in grado di visualizzare il contenuto dei dischi rigidi e
93

94

Questa funzione, al momento in cui si scrive questa tesi, disattiva bile tramite l'installazione di un aggiornamento del sistema operativo, reso disponibile negli ultimi mesi da Microsoft attraverso il proprio sito internet http://windowsupdate.microsoft.com. Purtroppo l'esperienza insegna che solo una minima percentuale degli utenti tiene conto dei bollettini di sicurezza emessi dalle aziende produttrici di sistemi operativi ed aggiorna periodicamente il proprio computer. Firewall: dispositivo hardware e/o software volto a proteggere una rete locale dal traffico di informazioni che transita da e verso reti esterne, in particolar modo Internet. I firewall permettono di intercettare i pacchetti di rete, di analizzarne il contenuto e di filtrarli in modo tale da consentire l'applicazione di una serie di regole di sicurezza, tali da includere o da escludere segmenti del flusso di dati, autorizzando o meno il viaggio verso la loro destinazione. Http://www.nod32.it/pedia/glossary.htm.

44

delle altre memorie di massa, qualora esse siano poste in condivisione sulla rete. In ambiente di lavoro poi, un ennesimo pericolo costituito dai cosiddetti access point rogue95. La semplificazione delle operazioni di connessione offerta dai dispositivi wireless spinge talvolta i dipendenti di aziende ed uffici a provvedere personalmente all'implementazione di questi apparecchi , in mancanza di soluzioni unitarie della dirigenza. I dipendenti solitamente per, non tengono conto delle implicazioni di sicurezza di una tale scelta e non attivano le opzioni di protezione e cifratura. Un access point rogue rappresenta un rischio di notevole entit per il sistema, poich attraverso di esso, un malintenzionato pu accedere facilmente alla rete privata o aziendale, senza che i responsabili della sicurezza ne vengano a conoscenza. Per questo motivo, le societ e gli uffici pubblici dovrebbero monitorare costantemente la presenza di dispositivi wireless non autorizzati, anche in assenza di reti senza fili ufficiali96. Per ostacolare gli accessi non autorizzati, sarebbe inoltre opportuno prevedere un' autenticazione reciproca tra i dispositivi client e gli access point della rete wireless, in modo che solo le richieste di connessione da parte di utenti autorizzati vengano prese in considerazione dal sistema97.

95

96

97

Viene definito rogue un access point che sebbene sia presente sulla rete, non stato installato o autorizzato dagli amministratori. Un access point rogue potrebbe tranquillamente essere installato autonomamente dagli utenti su una normale rete cablata, rappresentando una porta aperta ad eventuali pirati dell'etere. Il capitolo successivo sar dedicato alla previsione di misure di sicurezza, come l'autenticazione e la crittografia, che offrano soluzione ai problemi riscontrati in questa sede. Per una definizione di autenticazione si veda dunque il paragrafo dedicato.

45

2.5 IL FENOMENO DEL WARDRIVING E DEL WARCHALKING.


La proliferazione di punti d'accesso wireless nelle citt, l'estrema facilit di connessione di questi dispositivi, l'abitudine alla connettivit degli utenti, descritte nel paragrafo precedente, hanno fatto nascere, in origine oltreoceano, oggi anche in Europa e nel nostro paese, un particolare fenomeno di costume, denominato wardriving ed in crescente aumento a livello globale. Tale bizzarra definizione, coniata per la prima volta nel 200198, appare invero come una scelta poco felice99 di riprendere il termine wardialing100, tanto caro agli hacker dei primi anni ottanta101.
98

99

100

101

Il primo ad utilizzare il termine wardriving fu Peter Shipley, un consulente per la sicurezza che dopo aver condotto approfondite ricerche sul wardialing, utilizz le sue conoscenze sul campo per inquadrare il nuovo fenomeno legato alle reti wireless che si stava diffondendo in USA. Http://www.dis.org/shipley la sua pagina personale. In realt, sebbene venga utilizzato il termine war, la suddetta attivit non ha nulla a che vedere con la guerra, sia essa intesa come conflitto in generale o pi specificamente come contrasto tra gli hacker e gli amministratori di sistema. La comunit di wardrivers preferisce intendere per war l'acronimo di Wireless Access Recognition ( ricognizione di accessi wireless ). Wardialing: parola composta dal termine inglese war, guerra, e dal verbo to dial, testualmente comporre un numero telefonico, e definisce la scansione continua di numeri telefonici tramite l'utilizzo di programmi appositi per scoprire sistemi informatici e centralini non protetti al fine di individuare una linea telefonica priva di misure di sicurezza da utilizzare per effettuare chiamate in modo gratuito e quindi illecito. Il movimento hacker del periodo fu palesemente influenzato dalla pellicola Wargames, produzione hollywodiana di stampo informatico-fantascientifico, in cui un giovane hacker, sfruttando la stessa tecnica dei wardialers, si ritrova a dialogare con il computer centrale della difesa nucleare degli Stati Uniti, scambiandolo per quello di una societ di videogiochi. Il gioco di guerra scatenato dal giovane contro l'intelligenza artificiale che guida la macchina governativa, convinta di trovarsi veramente di fronte ad una minaccia nucleare per l'intero paese, termina con la didascalica vittoria dell'umano, che riesce a dimostrare al calcolatore la futilit della guerra, sfidandolo infine ad una mano di tic-tactoe, un gioco che finisce sempre in pareggio: nei secondi finali, il computer progettato per scatenare il lancio di ordigni nucleari, simbolo dell'America della guerra fredda, arriva alla conclusione che la guerra a strange game, the only winning move is not to play. ( testualmente uno strano gioco. L'unica mossa vincente non giocare. ). Sul finire della guerra fredda, l' intera nazione, scossa dalla paura della possibilit di un conflitto nucleare e stranita dalla veloce diffusione dei primi personal computers, elev il la pellicola a fenomeno culturale e cult movie per un'intera generazione.

46

Il

wardriving

consiste

nel

nell'intercettare

reti

wireless,

in

automobile102 o a piedi103 con un computer portatile, solitamente interfacciato con un ricevitore GPS104 per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. Per una miglior ricezione vengono usate antenne omnidirezionali. necessario utilizzare un software specifico, quasi sempre disponibile gratuitamente e per diverse piattaforme: NetStumbler ( Windows ), KisMac ( Macintosh ), Kismet ( GNU Linux ) e Ministumbler ( PocketPC ). In aggiunta alla ricognizione mediante mappe pubblicate sul web, spesso i wardrivers segnalano l'esistenza di nodi aperti con dei segni sui muri, sui marciapiedi o comunque nelle vicinanze del punto d'accesso: da qui il termine warchalking105. La figura 2.1 mostra la segnaletica internazionale utilizzata per indicare i punti d'accesso wireless durante le sessioni di wardriving: sono presenti diverse varianti per segnalare nodi aperti, nodi chiusi, la presenza di protocollo di cifratura WEP, oltre all'indicazione del nome della rete e dell'ampiezza della banda offerta. La figura 2.2 mostra invece un'esempio di warchalking lasciato con il gesso su di un marciapiede cittadino.
102 103

104

105

Da qui l'utilizzo del termine driving, l'atto del guidare. La variante a piedi definita warwalking, ma naturalmente esistono altre possibilit quali il warflying in aereo, praticato in australia secondo il settimanale l'Espresso ( http://www.espressonline.it/eol/free/jsp/detail.jsp?m1s=null&m2s=t&idCategory=4801&id Content=311463 ) nonch il warsailing in barca, di cui si sono avute notizie sui canali veneziani. GPS: Il Global Positioning System ( abbreviato in GPS, a sua volta abbreviazione di NAVSTAR GPS, acronimo di NAVigation System with Time And Ranging Global Positioning System ), un sistema satellitare a copertura globale e continua gestito dal dipartimento della difesa ( Departement of Defence, DoD ) statunitense. Il GPS stato creato a sostituzione del precedente sistema, il Transit, ed supportato da un sistema di 24 satelliti artificiali. Http://it.wikipedia.org/wiki/GPS. To chalk: scrivere con il gessetto. Questa pratica si ispira a quella usata dagli hobos, i vagabondi americani il cui numero crebbe a dismisura durante la Grande Depressione, i quali erano soliti tracciare col gesso una serie di simboli su muri e marciapiedi, per indicare ai loro pari le case dove era possibile trovare accoglienza e cibo.

47

Figure 2.1 e 2.2: simboli ed esempio di warchalking.

Sebbene l'intento dichiarato di tale attivit sia quello di trovare punti d'accesso e registrarli, in pieno spirito etico-ludico hacker, tanto che in USA si cercato di trasformarlo in una sorta di sport106, la fama che ha preceduto nel nostro paese i primi episodi di wardriving quella di fenomeno pericoloso, prodromico di accessi abusivi a sistemi informatici ed in quanto tale perseguibile ai sensi dell'art. 615 ter del nostro codice penale. Questo perch spesso i wardrivers non si limitano a registrare l'esistenza dei punti d'accesso, ma penetrano nei sistemi privi di misure di sicurezza con lo scopo di sfruttare la connessione ad internet o peggio le risorse condivise degli utenti della rete. Giova comunque precisare che la semplice ricognizione dei punti di accesso presenti, ove non seguita da
106

Wardriving, the peaceful sport! lo slogan coniato per l'occasione dal sito www.wardrivingworld.com, rivenditore specializzato di hardware dedicato. Una gigantesca sessione di wardriving si tenuta per le strade di Las Vegas al raduno nazionale degli hacker del 2002, quando flotte di appassionati di informatica, suddivisi in squadre, guidarono per l'intera citt sfidandosi a chi registrava il maggior numero di Access Point. Da allora l'appuntamento diventato abitudine. Cfr. l'indirizzo web relativo alla notizia, http://www.worldwidewardrive.org/dc11drive/wardrive.html.

48

accessi, o tentativi di accesso ai sistemi altrui, non pu venir configurata come reato, n tantomeno come tentativo di reato, essendo differenti non solo le finalit dell'azione, ma anche le dinamiche intercorrenti nelle diverse fattispecie. La semplice ricezione passiva di un segnale radio proveniente da un punto d'accesso attestante l'esistenza di un sistema informatico o di una rete e la sua registrazione non integrano quelle caratteristiche di partecipazione attiva indispensabili per connotare una condotta fraudolenta. Al contrario, l'elemento soggettivo tipico del reato di accesso abusivo denotato dal dolo generico, consistente nella coscienza e volont di introdursi o mantenersi in un sistema informatico o telematico altrui contro la volont di chi ha il diritto di escluderlo.

49

2.6 ALCUNE SENTENZE U.S.A. SUL WARDRIVING.


Vista la mancanza di documentazione giurisprudenziale riguardante casi di wardriving o comunque di incriminazioni per reati di accesso abusivo a sistemi informatici o telematici compiuti mediante l'utilizzo di dispositivi wireless ad opera dei nostri tribunali, interessante analizzare alcune decisioni delle corti americane in merito, in modo da delineare delle linee di comportamento che possano essere d'esempio nella futura attivit dei collegi giudicanti, nonch d'aiuto per quanti vogliano approfondire lo studio del fenomeno in un contesto in cui esso pi frequente che in quello nazionale. Le prime tracce di un intervento, seppure non ufficiale, del governo degli Stati Uniti in ambito di wardriving si hanno nel 2002, anno in cui viene pubblicato on-line107 un memorandum dell'F.B.I.108, nel quale si afferma che la condotta tipica di tale pratica ( the mere identification of sites109 ) non considerata illegale, ma allo stesso tempo viene emesso un avviso riguardante la possibile illiceit di alcune attivit collaterali e successive all'identificazione della rete, quali il furto di servizi, l'intercettazione delle comunicazioni, l'uso fraudolento di risorse informatiche110, in violazione del Federal Computer Fraud and Abuse Statute111. Naturalmente un memorandum non ufficiale dell'F.B.I. non legge, ma aiuta sicuramente a comprendere quale sia la posizione
107

108

109
110

111

Il memorandum, emesso dall'agente Bill Shore attraverso una delle pi vecchie mailing list trattanti politica e tecnologia, disponibile all'indirizzo http://www.politechbot.com/p03884.html. F.B.I.: Federal Bureau Investigation, un ente preposto alla sicurezza interna, il maggiore ente federale di investigazioni degli Stati Uniti d'America. A fondarlo fu l'allora ministro di Grazia e Giustizia Charles J. Bonaparte il quale decise di formare - in un'apposita Divisione investigativa - squadre di agenti speciali cui assegnare le indagini sui reati di competenza federale. [..] Http://it.wikipedia.org/wiki/FBI. Testualmente: la mera identificazione di punti d'accesso. Theft of services, interceptions of communications, misuse of computing resources. Statuto Federale sulle frodi e gli abusi informatici.

50

assunta dal governo. Inoltre, affermando che identifying the presence of a wireless network may not be a criminal violation112 il memorandum ha posto fine alla diatriba circa il dilemma etico legale sorto riguardo l'attivit di warchalking, considerato che essa consiste nel portare a conoscenza di tutti, compresi eventuali malintenzionati, l'esistenza di un punto d'accesso non controllato ad internet. Premesso che i due testi legislativi americani pi importanti in ambito di computer crimes posti in essere mediante l'utilizzo di dispositivi wireless sono il Computer Fraud and Abuse Act113 e l' Electronic Communications Privacy Act114, analizzeremo mediante l'aiuto di tre casi materiali, l'orientamento delle corti americane in presenza di fattispecie ricollegabili all'utilizzo di dispositivi wireless finalizzato alla ricognizione o penetrazione di sistemi informatici altrui.

IL CASO PUFFER. Poich difficilmente nella giurisprudenza degli Stati Uniti i casi di computer crimes giungono al dibattimento115 , quando uno di essi arriva

112

113

114

115

Testualmente: identificare la presenza di una rete wireless non pu essere ( considerato ) un illecito.. C.F.A.A.: adottato nel 1984, invocabile nei confronti di chiunque intentionally accesses a computer without authorization or exceeds authorized access and thereby obtains [...] informations from any protected computer if the conduct involved an interstate or foreign communication. ( ...intenzionalmente accede ad un sistema informatico senza esserne autorizzato o eccede l'autorizzazione ricevuta, ed in tal modo ottiene [...] informazioni da un computer protetto da misure di sicurezza, se la condotta interessa una comunicazione interstatale o con paesi stranieri. ), nonch nei confronti di chiunque intentionally accesses a protected computer without authorization and, as result of such conduct, recklessly causes damage. ( ...intenzionalmente accede ad un sistema informatico protetto da misure di sicurezza senza autorizzazione e, a seguito di tale condotta, provoca imprudentemente un danno. ). E.C.P.A. : la legge che contrasta l'intercettazione delle comunicazioni telefoniche ed informatiche, proteggendone la privacy. Essa prevede federal penalties nei confronti di chiunque intentionally intercepts, endeavors to intercept, or procures any other person to intercept or endeavor to intercept, any wire, oral, or elettronic communication. ( ... intenzionalmente intercetti, tenti di intercettare, o induca qualcun altro ad intercettare o tentare di intercettare una comunicazione via cavo, orale od elettronica. ). A tal proposito si veda l'articolo di Paul Elias The Case of The Unhappy Hacker del 5 Maggio 1999, in cui, raccontando la storia di Nicolas Middleton, che fu perseguito a San Francisco per un caso di hacking informatico, l'autore riporta le parole del Sostituto

51

a tale livello del procedimento, solitamente viene seguito con clamore dai media. Il caso di Stefan Puffer del 2002 fu uno di questi. Durante una sessione di wardriving, Puffer si rese conto che la rete senza fili del District Clerk's Office116 della Contea di Harris era indifesa da accessi non autorizzati e che i dati custoditi all'interno del sistema informatico erano accessibili agli estranei. Rese pubblica la notizia attraverso una intervista rilasciata allo Houston Chronicle. Sebbene egli non avesse compromesso l' integrit di alcun file, l' Ufficio della Contea, non appena si fu diffusa la notizia, spense la propria LAN wireless sottopose all'indagine della F.B.I. il comportamento di Puffer. Inoltre, furono assunti consulenti esterni per implementare una serie di misure di sicurezza, arrivando a spendere pi di 5.000 dollari, l'ammontare minimo del danno previsto dal C.F.A.A.117 per instaurare un procedimento federale. Il Procuratore degli Stati Uniti persegu allora Puffer per essersi introdotto nel sistema informatico dell' Ufficio degli Avvocati della Contea di Harris e aver causato un danno di 5.000 dollari118. Al dibattimento pero, la giuria assolse l'imputato dopo una brevissima consultazione119. Infatti, sebbene con le sue azioni Puffer avesse messo in imbarazzo l' Ufficio della Contea, i giurati convennero che egli non aveva usato alcun tipo di violenza sul sistema e sui dati in esso contenuti, che la rete wireless era completamente aperta ed
Procuratore che afferma che, nonostante ci sia un gran numero di procedimenti per computer hacking, pochi di essi finiscono in dibattimento data l'evidenza schiacciante dei misfatti che gli hacker si lasciano solitamente dietro, portati alla luce grazie all'utilizzo della prova informatica. Http://news.zdnet.com/2100-9595_22-514563.html?legacy=zdnn. Testualmente l'Ufficio degli avvocati della Contea. Cfr. nota 113. Secondo il comunicato stampa dell'ufficio stampa del Dipartimento di Giustizia, Puffer rischiava fino a 5 anni di reclusione ( la stessa pena prevista dal nostro ordinamento in casi di accesso abusivo a sistema informatico o telematico aggravata dalla qualit di pubblico servizio del sistema informatico penetrato. ), oltre ad una multa di 250.000 dollari per ciascuna delle due incriminazioni. Http://www.usdoj.gov/usao/txs/releases/July2002/020724-puffer.htm. Cfr. l'articolo di Rosanna Ruiz sullo Houston Chronicles , la cui consultazione a pagamento sul sito del quotidiano, ma gratuita a questo indirizzo: Http://archives.neohapsis.com/archives/isn/2003-q1/0264.html.

116 117 118

119

52

indifesa da attacchi esterni e infine che la somma spesa dallo Stato per implementare le misure di sicurezza necessarie non potevano in alcun modo essere messe in relazione all'operato dell'imputato. Il caso di Puffer venne in seguito etichettato come shoot the messenger case120, poich l'Ufficio della Contea aveva riversato la responsabilit delle spese di consulenza sostenute su colui il quale aveva semplicemente fatto notare le falle di sicurezza del sistema.

IL CASO LOWE. Nel novembre 2002, gli agenti federali accusarono due giovani in Michigan per aver ripetutamente attaccato la LAN wireless di un centro commerciale della catena Lowe's dalla loro automobile nel parcheggio dello stesso, con l'intento di utilizzare la rete interna per raggiungere il database centrale della corporation, in North Carolina, per appropriarsi indebitamente dei numeri di carta di credito di alcuni clienti121. Anche in questo caso la stampa etichett la condotta dei due giovani come un tipico esempio dell'ultima pazzia hacker denominata wardriving122. Nel 2004 per, con il caso ancora aperto, le informazioni in mano agli inquirenti portarono ad incriminare i due non per accesso abusivo a sistema informatico, ma per frode informatica123. Lo scenario infatti non era tipicamente quello di una sessione di wardriving : i due avevano tentato almeno sei volte di penetrare nei sistemi informatici di svariati centri commerciali della stessa catena in altrettanti stati, quindi non certo per registrare la

120
121

122

123

Testualmente, fuoco ( di pistola ) sul messaggero. Si veda l'articolo su SecurityFocus Wireless hacking bust in Michigan del 12 Novembre 2003. Htp://www.securityfocus.com/news/7438. Cfr. l'articolo apparso su Detroit Free Press il giorno 11 Novembre 2003 in cui la condotta dei due giovani viene definita recent hacker craze called wardriving. Http://www.freep.com/news/locoak/nhack11_20031111.htm. Si veda l'articolo su SecurityFocus Wardriver pleads guilty in Lowe's WiFi hacksdel 4 Giugno 2004 in cui si riporta l'accusa di frode informatica per uno dei due giovani, il quale poi verr dichiarato colpevole. Http://www.securityfocus.com/news/8835.

53

presenza di punti di accesso senza fili, quanto per portare a termine degli accessi non autorizzati fino a trovare la strada per il database centrale contenente i dati sensibili dei clienti. In secondo luogo, dall'articolo del 2004 risulta che essi avevano danneggiato alcuni dei sistemi informatici in cui erano penetrati, installando un Trojan Horse124 che registrasse e trasmettesse i numeri di carta di credito utilizzati per i pagamenti, ma che era riuscito solamente a bloccare i terminali alle casse, creando disagio all'azienda. Mentre Puffer non aveva manomesso nulla quindi, limitandosi a registrare l'insicurezza della rete dell' Ufficio della Contea, i due hacker dei centri commerciali Lowe's avevano ripetutamente attaccato i sistemi informatici vittima, penetrandovi e danneggiandone il contenuto. Che l'attacco fosse avvenuto mediante l'utilizzo della rete wireless poco importava, essendo solo il mezzo per raggiungere gli scopi fraudolenti dei due malintenzionati. IL CASO CANADESE DI PEDO-PORNOGRAFIA WI-FI. Un altro caso, accaduto a Toronto in Canada nel 2002, dimostra come il wardriving, e l'eventuale accesso abusivo a sistema informatico che pu susseguirne, possano essere confusi con condotte ben pi gravi, e reati la cui configurabilit ha poco a che vedere con l'utilizzo della tecnologia wireless. Un uomo venne
124

Trojan Horse: Un trojan, contrazione del termine inglese trojan horse ( Cavallo di Troia ), un programma per computer che contiene funzionalit maliziose note a chi lo ha programmato, ma non all'utente. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima indotta a far entrare il programma nella citt, ossia, fuor di metafora, ad eseguire il programma. I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile malizioso alla vittima. Spesso la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Un trojan pu contenere qualsiasi tipo di istruzione maliziosa. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio. Http://it.wikipedia.org/wiki/Trojan.

54

scoperto nudo dalla cintura in gi in un'automobile parcheggiata, con un computer portatile sulle gambe collegato ad internet tramite un punto d'accesso non protetto, probabilmente la rete di una delle abitazioni limitrofe125. Come viene fedelmente riportato da alcuni media locali126, i capi d'accusa mossi contro l'uomo furono tutti concernenti reati legati al possesso e alla produzione di materiale pedo-pornografico, con la sola previsione dell'aggiunta del reato di theft of telecommunications ad indicare l'utilizzo della connessione altrui per perseguire fini propri.

125

126

Cfr. l'articolo apparso su Hardware Upgrade Wi-fi usato per la pedo-pornografia il 1 Gennaio 2003. Nell'articolo ancora una volta viene citata la pratica del wardriving come condotta illecita consistente nell'accesso abusivo a sistemi informatici altrui con lo scopo di sfruttarne le risorse. Crf: l'articolo apparso su CTV Police warn of Wi-Fi theft by porn downloaders il 23 novembre 2003, in cui vengono riassunti i capi d'accusa imputati all'uomo. Http://www.ctv.ca/servlet/ArticleNews/story/CTVNews/1069439746264_64848946/?hub= CTVNewsAt11.

55

CONCLUSIONI In conclusione, sembra importante delineare una netta distinzione tra l'attivit di wardriving, intesa come ricognizione di punti d'accesso wireless e contestuale registrazione su una mappa digitale, la quale potrebbe anche venir intesa come tentativo di hacking bianco127, dal reato di accesso non autorizzato, solitamente posto in essere con l'intento di perseguire scopi delittuosi. La registrazione di nodi presso i quali gli individui possono collegarsi ad internet ed accedere alle risorse della rete, la rappresentazione statistica della proliferazione di tali punti d'accesso, al limite il campanello d'allarme che i wardriver intendono far suonare nei confronti degli amministratori di rete che non hanno implementato misure di sicurezza per proteggere i dati dei propri utenti128, non possono essere equiparati a condotte perseguibili quali quelle di chi sfrutta le debolezze dei sistemi per carpire segreti, danneggiare files o peggio utilizzare l'accesso ad internet per scaricare pornografia infantile. Dal punto di vista giurisprudenziale, giova sicuramente poi notare come le corti americane, seguendo lo stesso principio conosciuto al legislatore nazionale129, abbiano optato per incriminazioni pi dure, nei casi in cui gli imputati non si erano limitati al semplice accesso non autorizzato, ma avevano posto in essere tale condotta al fine di perseguire scopi ben pi riprovevoli.
127

128
129

Viene definita hacking bianco, per distinguerla da quello nero e malevolo ( cracking ), l'attivit a fini sociali e politici incentrata sull' etica hacker, una serie di principi stabiliti dai padri fondatori di questo movimento presso il M.I.T. ( vd. Nota 91 ) fin dal 1961. Tra di essi, quello che sancisce la libert dell'informazione ed il corollario secondo cui i computer possono e devono cambiare la vita in meglio. Si pensi al caso Puffer. Si confronti ad esempio l'art. 617 quater del Codice Penale, che in ambito di intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, precisa al comma 2 che la pena prevista si applica Salvo che il fatto costituisca reato pi grave.

56

In ultimo, si vuole portare a conoscenza della differente legislazione contemplata nello Stato del New Hampshire, in cui nel 2003 stata emandata una legge, la House Bill n. 495130, la quale stata poi ribattezzata quale prima legge negli Stati Uniti a difesa del wardriving131. Questa legge impone agli amministratori di reti wireless l'obbligo di dotare i propri sistemi informatici di misure di sicurezza, pena la perdita della capacit di perseguire chi entra illegalmente nel network. Di fronte a misure di sicurezza, seppur minime, l' hacker deve porre in essere una condotta paragonabile all' effrazione necessaria per introdursi nel domicilio altrui, condotta , questa s, perseguibile senza indugio dalle Autorit competenti.

130

131

Il testo della House Bill 495 disponibile a questo indirizzo: http://www.gencourt.state.nh.us/legislation/2003/hb0495.html. Per una interpretazione in tal senso di detta legge, si veda l'articolo Licensed to War Drive in N.H. apparso su Wired il 29 Aprile 2003. Http://www.wired.com/news/wireless/0,1382,58651,00.html

57

2.7 UNA SESSIONE DI WARDRIVING PRESSO L'UNIVERSIT DEGLI STUDI DI MILANO.


Durante la stesura di questa dissertazione, nel luglio 2005, stata effettuata una sessione di wardriving nei pressi dell'Universit degli Studi di Milano, con la finalit di registrare l'esistenza di punti d'accesso wireless e dimostrarne quindi l'accresciuta diffusione, nonch per raccogliere interessanti dati riguardo il livello di sicurezza degli stessi, in modo da supportare la nostra tesi con materiale probatorio raccolto direttamente sul campo. Per condurre questa indagine, stato necessario equipaggiarsi con un computer portatile, sul quale stata installata una particolare versione del sistema operativo Linux, chiamata Auditor Security Collection132, specificatamente progettata quale ausilio degli amministratori di reti telematiche, i quali debbono spesso analizzare il flusso di dati passante tra i sistemi informatici di cui sono curatori, alla continua ricerca di falle di sicurezza e delle relative soluzioni. Grazie ad un software di monitoraggio del traffico wireless, chiamato wellenreiten133, stato quindi possibile registrare la presenza di
132

133

Tale distribuzione disponibile liberamente all'indirizzo Http://new.remote-exploit.org. Essa non necessita di essere installata fisicamente sulla memoria del sistema operativo, limitandosi a funzionare come un semplice applicativo direttamente dal CD-ROM. E' importante in questa sede specificare come l'attivit di monitoraggio si sia svolta sempre all'interno dei limiti della legalit, e mai con finalit delittuose o comunque differenti dal normale svolgimento dello studio scientifico cui era finalizzata. A tal riguardo, giova notare come la scelta del software di monitoraggio del traffico si sia diretta verso una soluzione di c.d. monitoraggio passivo, attraverso l'utilizzo del programma wellenreiten piuttosto che di altri applicativi come Netstumbler, i quali vengono definiti di monitoraggio attivo. La differenza tra le due modalit, che verr spiegata tecnicamente nel capitolo successivo, si basa sul diverso interfacciamento tra il sistema informatico monitorante e l'apparecchio trasmittente ( AP ). Nella modalit passiva la scheda di rete si limita a raccogliere gli input trasmessi dai diversi nodi nell'etere, relativi all' SSID dell'access point, al canale di trasmissione e alle misure di sicurezza implementate, mentre la modalit attiva presuppone un ulteriore attivit del wireless terminal, consistente nel tentativo di collegarsi alla rete.

58

dispositivi wireless 802.11 e raccogliere informazioni riguardanti

le

misure di sicurezza da essi implementate, documentando il tutto tramite l'ausilio di immagini statiche delle schermate del pc. La figura 2.3 si riferisce al percorso effettuato, partendo dall'ingresso principale dell'ateneo in via Festa del Perdono, e limitandosi a girare intorno all'edificio universitario, attraversando via Laghetto, Via Francesco Sforza e la parte terminale di Corso di Porta Romana, in modo da ritrovarsi nuovamente al punto di partenza.

Figura 2.3: la mappa raffigurante il percorso della sessione di wardriving.

I simboli verdi rappresentano gli access point di cui si registrata la presenza e l'attivit di trasmissione, provenienti dagli locali interni all'universit, dagli uffici e dalle abitazioni circostanti, mentre i tre simboli rossi rappresentano nodi risultati presenti, sebbene non venisse registrata alcuna attivit di trasmissione. La ricognizione ha avuto come risultato la scoperta di un totale di ventidue reti wireless operanti nel settore battuto,
59

con l'evidente conseguenza di dimostrare come sia molto probabile che le reti wireless travalichino i limiti fisici dei locali entro i quali vengono installate, arrivando ad inondare con le proprie trasmissioni radio le strade sottostanti, lungo le quali potrebbero trovarsi numerosi pericoli per la riservatezza dei dati contenuti nei sistemi informatici, nonch per la privacy dei relativi titolari. Il dato pi importante ai fini della nostra tesi, per quello risultante dall'analisi delle statistiche relative alle misure di sicurezza implementate dalle reti di cui si registrata l'esistenza durante la sessione di wardriving, fedelmente riportato in figura 2.4, la quale mostra la schermata del software di monitoraggio del traffico a ricognizione terminata.

Figura 2.4: risultati della ricognizione di reti wireless lungo il perimetro dell'universit.

Come si pu notare, il software Wellenreiten restituisce non soltanto i dati relativi al nome delle reti presenti, ma anche quelli relativi
60

all'indirizzo MAC degli access point e alla presenza o meno di misure di sicurezza degli stessi, attraverso l'utilizzo di metodi di criptazione delle trasmissioni mediante il protocollo WEP. Proprio analizzando i dati raccolti, si riscontra un risultato deludente relativo all'implementazione della crittografia a difesa delle reti incontrate: infatti, solo su nove delle ventidue reti presenti era stata attivata la chiave di crittografia, mentre tutti i nodi rimanenti non prevedevano alcuna misura di sicurezza a difesa dei dati contenuti sui computer della rete senza fili, restando questi ultimi a disposizione di eventuali soggetti malintenzionati. Inoltre, dato ancora pi allarmante, in almeno sei casi, non si era provveduto a cambiare i parametri di riconoscimento della rete, i quali erano rimasti quelli previsti di default dai produttori dei dispositivi. In questo modo, come gi spiegato, diverrebbe semplice per possibili hackers sfruttare tali falle di sicurezza e spacciarsi per utenti accreditati, ottenendo successivamente pieno accesso ai sistemi informatici componenti la rete ed alle risorse da essi condivise. Se da una parte, dunque, l'indagine condotta ha dimostrato come in citt densamente abitate quali Milano, ed in zone centrali quali quella analizzata, sia ormai facile trovare nodi d'accesso wireless basati su dispositivi 802.11, le cui trasmissioni superano i limiti fisici ad esse imposti dalle mura dei locali in cui sono installati, dall'altra essa ha fatto emergere il preoccupante problema relativo alle misure di sicurezza predisposte a difesa di tale tecnologia, la quale liberandoci dai vincoli dei cavi, non tiene tuttavia conto degli spazi sottoposti o meno al diritto di propriet, proiettando il domicilio informatico dei titolari oltre le domestiche entro le quali la legislazione vorrebbe relegarlo. stesse mura

61

CAPITOLO III LE SOLUZIONI AI PROBLEMI DI SICUREZZA

INTRODUZIONE

Lo sviluppo delle reti wireless ha subito, negli ultimi anni, un incremento vertiginoso, dovuto, principalmente, allo sforzo prodotto dalle organizzazioni che emettono gli standard, le quali hanno cercato di spostare linteresse, sia delle industrie del settore delle telecomunicazioni sia dellutente in generale, verso questa tecnologia innovativa. Con la crescita di popolarit delle reti wireless e con il conseguente aumento del numero di utenti, in special modo nel mondo dellimpresa, la sicurezza dei dati che transitano in rete inizia a rappresentare un problema piuttosto serio da affrontare, a causa soprattutto della particolare caratteristica del mezzo trasmissivo utilizzato, il quale, per sua natura, completamente privo di limitazioni fisiche e quindi facilmente penetrabile. Analizzati i molteplici e differenti problemi di sicurezza che interessano le reti e le comunicazioni wireless, semplice comprendere perch la loro previsione e soluzione siano aspetti di fondamentale importanza nella pianificazione di una infrastruttura senza fili. Questo vale tanto nel caso essa offra un servizio destinato al pubblico, quanto nel caso essa sia semplicemente uno strumento domestico di collegamento
62

tra dispositivi informatici. Come vedremo al termine di questo capitolo infatti, non solo i principi cardine della sicurezza informatica in generale, ma anche i singoli legislatori nazionali prevedono precisi obblighi, e corrispondenti sanzioni per la loro mancata esecuzione, in capo ai soggetti titolari di sistemi informatici, a difesa delle informazioni personali e dei dati sensibili che interessano soggetti terzi e che risiedono eventualmente su banche dati raggiungibili anche mediante l'utilizzo di dispositivi wireless. Nella pianificazione di tali misure minime di sicurezza, imposte a livello normativo, si deve partire dall'assunto che il wireless per sua natura insicuro, vista l'impossibilit di confinare le onde radio all'interno di uno spazio ben delimitato. Le wireless LAN, a differenza delle reti via cavo, sono perci maggiormente esposte al rischio di attacchi ad opera di cracker. Il loro obbiettivo, spesso, pi che il furto o la manomissione di informazioni e dati sensibili a scopi criminali, limitato alla dimostrazione della vulnerabilit della stessa tecnologia wireless adottata o, pi semplicemente, all'utilizzo gratuito della connessione internet. Purtroppo per, in un periodo come quello attuale, in cui i governi tendono addirittura a comprimere i diritti e le libert dei cittadini a favore della sicurezza e della prevenzione da atti criminali ed attacchi terroristici134, la semplice possibilit di ottenere connettivit in modo illecito ed anonimo deve essere vista come un pericolo per la collettivit e quindi devono essere ridotte al minimo le possibilit che ci accada, soprattutto tramite tecnologie quali il wireless, che garantirebbero il
134

Si pensi ad esempio al recente Decreto Legge del 27 luglio 2005 n. 144 ( c.d. Pacchetto Sicurezza varato dal Ministro dell'Interno Giuseppe Pisanu ), convertito in legge n. 155 del 31 luglio 2005, recante Misure urgenti per il contrasto del terrorismo internazionale, il quale agli articoli 6-7 prevede un inasprimento della disciplina relativa al mantenimento dei dati del traffico telefonico e telematico, nonch una integrazione della disciplina amministrativa degli esercizi pubblici di telefonia ed internet. Tale norma ha diviso l'opinione pubblica per l'evidente compressione che infligge alla libert informatica dei cittadini ( previsione di termini pi lunghi per la data retention ) , ma al contempo stata ritenuta necessaria dal legislatore, visti i recenti attacchi terroristici di cui sono stati vittima altri stati Europei.

63

completo anonimato agli eventuali malintenzionati. Inutile diverrebbe prevedere la registrazione di tutti gli accessi alla rete da nodi pubblici, se vi fossero sparsi per le nostre strade altrettante reti wireless completamente prive di protezione ed autenticazione, attraverso le quali poter accedere al web ed eventualmente compiere azioni illegali nel pi completo anonimato. Come dimostrato nel capitolo precedente, per introdursi illegalmente in una WLAN sufficiente disporre di un notebook dotato di scheda wireless in grado di ricevere il segnale radio emesso da un access point, e di un software adeguato ( sniffer ) in grado di intercettare i dati crittografati. Occorre quindi definire preventivamente il livello di sicurezza che si vuole raggiungere e ricorrere all'integrazione di diverse tecnologie, anche se questo potrebbe portare a topologie pi complesse e costose. Quando si parla di sicurezza nelle reti wireless, due sono gli aspetti da tenere presenti: la riservatezza dei dati e l'autenticazione degli utenti. Loperazione di codifica dei dati fornisce riservatezza ed integrit al sistema nelle operazioni di trasmissione, mentre lautenticazione dellutente fornisce la disponibilit ed il controllo dellaccesso alla rete. Le due tecniche scelte per questi due aspetti fondamentali delle WLAN possono anche essere implementate separatamente e lutilizzo delluna non implica il contemporaneo utilizzo dellaltra. Nei paragrafi successivi analizzeremo i metodi ed i protocolli conosciuti per garantire questi due aspetti fondamentali.

64

3.1 LA RISERVATEZZA DEI DATI E LA CRITTOGRAFIA.


Come abbiamo visto135, la prima delle tre dimensioni della sicurezza delle informazioni ad essere messa in pericolo attraverso l'utilizzo della tecnologia wireless la riservatezza delle stesse. Essa costituisce da sempre il problema fondamentale correlato alle comunicazioni tra individui, tanto che fin da tempi antichissimi l'uomo si ingegnato nel cercare di rendere inintelligibile a terzi ci che veniva trasmesso ad un destinatario ben preciso136. Tale problematica assume interesse massimo nel caso di comunicazioni mediante apparati radiolan, poich basta la presenza di un singolo dispositivo capace di ascoltare sulla stessa banda di frequenza per rendere insicure le nostre trasmissioni ed i dati in esse contenuti. Tuttavia, poich ciascun dispositivo Wi-Fi capace di ricevere su una qualunque delle frequenze utilizzabili secondo lo standard, e data la crescente diffusione di tali dispositivi, chiaro come le intercettazioni indesiderate siano una certezza, a meno di correre ai ripari implementando i semplici accorgimenti che vengono inclusi, anche se disabilitati di default, dalle case produttrici dei dispositivi stessi. Le tecniche utilizzate per prevenire il monitoraggio del traffico e l'intercettazione delle comunicazioni in ambito wireless si basano
135

136

Cfr. il paragrafo 2.1. Le tre dimensioni fondamentali dell' Information Security sono l'integrity, l' avaibility e la confidentiality. Gi gli Spartani avevano inventato un ingegnoso strumento crittografico, la scitala lacedemonica che consisteva in un bastone su cui era avvolto ad elica un nastro di cuoio scritto per colonne parallele. Srotolando il nastro, il testo risultava trasposto in modo da consentire la lettura solo tramite l'impiego di un secondo bastone di diametro uguale al primo. [...] Tecniche crittografiche sono note anche ai Romani. Svetonio descrive il metodo impiegato da Giulio Cesare per scambiare messaggi coi comandanti delle sue legioni: un apparato cifrante e decifrante composto da due dischi concentrici in pergamena, sulla circonferenza dei quali era trascritto l'alfabeto e da una chiave costituita dallo spostamento relativo dei due dischi suscettibili di ruotare l'uno rispetto all'altro fino a far corrispondere ad ogni lettera del disco esterno una di quello interno. Giancarlo Taddei Elmi Corso di Informatica Giuridica Ed. Giuridiche Simone, 2003 p. 161.

65

sull'utilizzo della crittografia137. In ambito informatico, la crittografia utilizzata per modificare i bit di ogni pacchetto di dati, al fine di impedire la decodifica dei dati, siano essi i numeri di carta di credito, le password delle caselle di posta o semplicemente messaggi istantanei che il mittente vuole rendere conoscibili solo al destinatario. Prima che venga applicato il sistema di cifratura, i dati appaiono sotto forma di testo semplice, facile da decodificare mediante strumenti di intercettazione quali gli sniffer dei quali ci siamo occupati al paragrafo 2.2. L'utilizzo di tecniche crittografiche converte il testo semplice in testo cifrato, incomprensibile ad eventuali monitoraggi, per la cui decodifica necessario utilizzare la chiave appropriata. Per rendere sicure le comunicazioni e la trasmissione di dati attraverso dispositivi senza fili vengono solitamente utilizzate tecniche di crittografia definite a chiave simmetrica. Questo significa che la chiave utilizzata dai due soggetti diversi, il mittente ed il destinatario, per codificare e decodificare il messaggio, la stessa. Ci comporta pertanto che essi si siano preventivamente accordati su di essa o se la siano scambiata mediante un canale esterno. La figura 3.1 mostra un esempio di procedimento di crittografia a chiave simmetrica, in cui sia il dispositivo mittente che quello ricevente, applicano all'algoritmo una chiave comune di codifica/decodifica per rendere il testo inintelligibile e conseguentemente per farlo tornare in chiaro.

137

La crittografia, con la sua controparte, la crittanalisi, formano la crittologia(dal greco kryptos , che significa 'nascosto' e logos, che significa 'discorso, parola' ). Mentre la crittografia si pone come obiettivo quello di utilizzare i sistemi di cifratura per rendere inintelligibile un messaggio a terzi sprovvisti della chiave di lettura, la crittoanalisi al contrario finalizzata alla decodifica di testi cifrati, ed alla scoperta dell'algoritmo utilizzato per codificare i messaggi.

66

Figura 3.1: Metodo di cifratura a chiave simmetrica.

Saranno i titolari dei diversi dispositivi wireless ad occuparsi dell'inserimento nella pagina di configurazione del dispositivo della chiave di cifratura, la quale permetter il transito dei pacchetti dati solo ed esclusivamente attraverso gli access point e i terminali autorizzati. Naturalmente, questo processo richiede che la stazione di invio dei dati e quella di ricezione siano reciprocamente affidabili, come nel caso di un'applicazione di rete wireless privata, ad esempio una LAN wireless aziendale. Tuttavia, l'utilizzo di chiavi simmetriche non adatto per una applicazione pubblica, come ad esempio un hotspot in pieno centro cittadino, o nel caso di una rete universitaria, poich chiunque, compresi eventuali hacker, sarebbero in grado di ottenere facilmente la chiave o di farsela consegnare da un utente accreditato. Per tali applicazioni sarebbe bene affiancare l'uso di chiavi di crittografia ad un robusto metodo di autenticazione degli utenti e dei dispositivi abilitati a collegarsi alla rete wireless. La staticit di tali chiavi di crittografia comporta inoltre il pericolo che esse, nel lungo termine, vengano decodificate da soggetti malintenzionati attraverso il monitoraggio del traffico, seppur crittografato, e la
67

comparazione tra i pacchetti di dati transitanti.

Affinch la crittografia

simmetrica sia efficace, la funzione dovrebbe ridurre al minimo il riutilizzo delle chiavi di codifica, modificandole frequentemente, possibilmente ad ogni trasmissione di pacchetti dati. Ci diminuirebbe il tempo a disposizione di eventuali hacker per tentare di analizzare il traffico radio e da esso ottenere le chiavi di decodifica, rendendo cos quasi impossibile l'accesso dello stesso al sistema. Naturalmente, per quanto detto in precedenza riguardo alla distribuzione delle chiavi attraverso canali esterni e il loro inserimento manuale all'interno dei dispositivi, il cambio frequente di esse risulta essere abbastanza difficoltoso e dispendioso in termini di tempo e risorse umane138. In casi simili, potrebbe giovare l'utilizzo di tecniche di crittografia basate su chiavi asimmetriche139, dotate cio di una chiave pubblica utilizzata per garantire la riservatezza dei dati, e di una chiave privata, che oltre a permettere la codifica dei pacchetti di bit, viene utilizzata anche come metodo di autenticazione, corrispondendo in modo univoco al mittente della trasmissione.
138

139

Dovendo le chiavi essere distribuite in modo sicuro e possibilmente brevi manu tra gli amministratori di rete ed i singoli titolari dei terminal wireless, il cambio frequente di esse necessita della disponibilit di tutti gli utenti a contattare i soggetti distributori e della loro collaborazione nell'inserimento dei codici ad ogni cambio di chiave. L'idea di servirsi di due chiavi distinte , tra loro assolutamente indipendenti, tali cio che la conoscenza dell'una non fornisca alcun elemento utile alla ricostruzione dell'altra, si deve a due crittologi americani, Diffie ed Hellmann che, nel 1976, pubblicarono un lavoro volto a dimostrare la realizzabilit teorica di sistemi crittografici di nuovo tipo. Nel 1978 dalla teoria si passa alla pratica grazie a tre ricercatori del MIT, Rivest, Shamir e Adleman, i quali, utilizzando particolari propriet formali dei numeri primi, realizzano i primi cifrari a chiave asimmetrica. Il procedimento seguito cos riassumibile: si moltiplicano tra loro due numeri primi ciascuno dei quali contenente fino ad ottanta cifre. Si cripta il messaggio con il numero composto cos ottenuto, che verr reso pubblico mediante inserimento in apposito elenco, mentre si decripta utilizzando i due numeri primi iniziali da tenere segreti. Ogni utente possiede una doppia chiave, una pubblica ed una segreta. [...] L' algoritmo RSA ( traente la propria denominazione dalle iniziali dei nomi dei suoi inventori ) costituisce il fondamento dei meccanismi di certezza ed autenticazione della futura societ senza carta, in quanto idoneo a consentire la codificazione di uno scritto in modo che si possa accertare, con un margine di certezza superiore a quello offerto dal binomio carta-sottoscrizione, sia l'integrit del contenuto, sia l'identit del soggetto che ha predisposto il documento. Giancarlo Taddei Elmi Corso di Informatica Giurica - Ed. Giuridiche Simone, 2003 p. 163.

68

La figura 3.2 mostra la tecnica di cifratura a chiave asimmetrica, in cui le due stazioni mittente e ricevente, utilizzano differenti chiavi per cifrare e firmare il messaggio, nonch per decifrarlo, garantendo una migliore sicurezza, accoppiata ad un meccanismo di autenticazione dei messaggi.

Figura 3.2: metodo di cifratura a chiave asimmetrica.

69

3.2 IL PROTOCOLLO WEP.


WEP lo standard di crittografia, nonch di autenticazione, implementato da tutti i dispositivi 802.11140. Come si pu evincere dal nome stesso141 scelto per questo metodo di cifratura - Wired Equivalent Privacy - l'obiettivo dei suoi creatori era quello di rendere le reti wireless sicure almeno quanto le normali reti cablate. La crittografia utilizzata dal protocollo WEP si basa sul modello a chiave simmetrica analizzato nel paragrafo precedente: tutto l'apparato di codifica si serve di una chiave segreta di criptazione, condivisa tra i client wireless e gli access point a cui essi vogliono collegarsi142. Sar quindi un'unica chiave, condivisa attraverso canali esterni alla rete wireless, a permettere sia la codifica dei messaggi da parte dei dispositivi mittenti, sia la decodifica, una volta che essi siano giunti a destinazione, ad opera dei dispositivi riceventi. Naturalmente questo si traduce in un primo punto di insicurezza dell'intero sistema, poich bisogner prevedere delle pratiche adeguate di conservazione e condivisione delle chiavi, nonch una rigenerazione frequente delle stesse, cosa che raramente accade nella
140

141

142

In realt, il fatto che questo standard sia presente tra le specifiche necessarie a far acquisire a dispositivi wireless dei diversi produttori la certificazione Wi-Fi non una condizione sufficiente a definire l' 802.11 un sistema sicuro, poich per esserlo davvero esso non dovrebbe essere una specifica facoltativa, da attivare su decisione del singolo utente. Gran parte degli utilizzatori di sistemi wireless non sanno o non vogliono attivare questa precauzione sulle loro reti, contribuendo cos alla presenza di punti d'accesso liberi attraverso i quali wardrivers, o peggio ancora, malintenzionati, possano facilmente raggiungere indisturbati le risorse di rete e ottenere connessione internet nel completo anonimato. WEP: Wired Equivalent Privacy ( riservatezza equivalente alle reti cablate ). Per venire in possesso di dati presenti su una rete LAN, un intruso generalmente avrebbe bisogno di introdursi nei locali in cui risiede il sistema informatico vittima ed installare un vero e proprio programma di monitoraggio del traffico passante sulla rete. Il protocollo WEP fu ideato appunto per funzionare come una porta chiusa, che impedisse ad estranei di penetrare nel traffico wireless di una rete, criptando tutti i dati passanti ed impedendone cos il monitoraggio indesiderato. In realt le chiavi di criptazione posso essere fino a quattro per rete, ma solitamente se ne utilizza una univoca per tutto il sistema interessato.

70

realt, nonostante la previsione da parte del legislatore143 di termini brevi per la sostituzione delle password di accesso ai sistemi informatici su cui risiedono dati personali. Il protocollo WEP viene abilitato su ogni singolo access point digitando una sequenza di 10 o 20 cifre esadecimali144, che corrispondono ad una chiave di 40 o 104 bit all'interno del sistema. Esso si basa sullalgoritmo RC4145, il quale prevede le regole per ottenere una chiave di codifica e definisce il metodo di incapsulamento dellinformazione per ottenere il messaggio codificato. La scelta di tale algoritmo dettata da alcune sue caratteristiche peculiari, quali146: capacit di andare incontro alle esigenze degli utenti; capacit di auto sincronizzarsi dopo uno stato di quiete; capacit di implementare la maggior parte delle sue funzionalit via software, con conseguente risparmio sulle risorse hardware; possibilit di essere utilizzato in diversi paesi e non solo nel paese produttore.

143

144

145

146

Cfr. il par. 8 di questo capitolo per un' analisi approfondita degli obblighi posti a carico dei titolari di sistemi informatici e telematici in presenza di dati personali. La numerazione esadecimale della chiave di criptazione a base 16. Ci significa che le lettere dalla A alla F rappresentano i numeri dal 10 al 15, come fossero singole cifre. L'evoluzione della tecnologia ha comunque portato alla realizzazione di dispositivi che accettano il normale inserimento della chiave in codice alfanumerico per poi tradurlo automaticamente in cifre esadecimali. L' algoritmo RC4 uno stream chyper ( appunto algoritmo di cifratura ) ideato da Ron Rivest della RSA Security, uno dei 3 studenti del MIT che abbiamo visto essere padri della chiave simmetrica RSA. Cfr. nota 139. Fonte: Ministero delle Comunicazioni Vademecum per RadioLAN Pubblicazione a cura della Fondazione Ugo Bordoni.

71

Figura 3.3: il procedimento di criptazione WEP.

La figura 3.3 mostra nello specifico il grafico delle operazioni di codifica alle quali viene sottoposto ogni pacchetto di dati prima della trasmissione attraverso i dispositivi wireless. Nella prima fase della applicazione di tale metodo di criptazione, definita di controllo, viene calcolato un ICV ( integrity check value ) del messaggio da inviare, per mezzo dellalgoritmo CRC-32 ( cyclic redundancy check )147. Tale ICV rappresenta una sequenza di 32 bit utilizzata per proteggere l integrit dei dati utili da eventuali modifiche apportate da hacker che fossero in grado di intercettare il messaggio. Concatenando i due campi suddetti si ottiene il cos detto plain text, che nella fase successiva, chiamata di codifica, viene criptato utilizzando
147

Il CRC-32 una specie di firma digitale del messaggio, ottenuta prelevando alcuni bit dallo stesso e legandoli insieme prima della codifica dello stesso. Compiendo la stessa operazione dopo la decodifica, si possono confrontare i risultati e monitorare eventuali manomissioni. Esso una versione pi semplice di integrity check rispetto al Codice di Hash utilizzato nella validazione della firma digitale e della posta elettronica certificata.

72

l'algoritmo

RC4.

Viene

scelto

in

modo

casuale

un

vettore

di

inizializzazione ( IV ) formato da 24 bit che, come vedremo in seguito, ha lo scopo di differenziare le varie chiavi segrete utilizzate in fase di codifica, ed una delle caratteristiche colpevoli di facilitare la scoperta della chiave WEP da parte di eventuali hacker intrusi. Una volta trasmesso il messaggio cifrato, la decodifica del messaggio da parte del destinatario viene effettuata, invece, semplicemente invertendo la procedura di codifica, verificando infine che il CRC di controllo sia integro, a controprova della veridicit e non manomissione del messaggio148.

148

Per dichiarare conclusa con successo la fase di decodifica, il decodificatore confronta lICV, estratto dal plain text ricevuto, con l ICV iniziale: se i due corrispondono allora la trasmissione riuscita, nessun dato andato perduto o modificato, altrimenti il ricevitore invia al trasmettitore un messaggio di errore, che indurr questultimo a ripetere la trasmissione.

73

3.3 I PROBLEMI LEGATI AL WEP.


A causa di motivi economici149, il WEP venne rilasciato ed integrato tra le specifiche di sicurezza delle reti Wi-Fi troppo velocemente, e senza aver terminato gli appropriati studi sulla sua robustezza e capacit di resistere ad attacchi esterni mirati a scoprire la chiave di codifica ed ottenere cos pieno accesso alla rete criptata ed ai dati eventualmente scambiati tramite essa. Soltanto dopo l'immissione sul mercato di migliaia di dispositivi equipaggiati con con tale ed metodo di dell' protezione algoritmo delle RSA, comunicazioni e dei dati trasmessi, alcuni studiosi, tra i quali lo stesso Shamir150, padre Rivest Adleman dimostrarono che la sicurezza offerta dal protocollo WEP non era assolutamente assimilabile a quella delle reti cablate, e che non soltanto hacker provetti, ma anche normali utenti informatici, con l'utilizzo di software adatti151, avrebbero potuto rompere in pochissimo tempo la crittografia utilizzata dai dispositivi 802.11 ed impadronirsi del traffico di rete passante. Il problema principale del protocollo WEP legato all' uso dei
149

150

151

Il raggiungimento di uno standard comune, appunto il Wi-Fi ( Wireless Fidelity ) a fronte delle precedenti incompatibilit tra dispositivi di produttori diversi che non permettevano l'interoperabilit e quindi la diffusione di questa tecnologia venne forse visto come causa sufficiente al rilascio delle specifiche necessarie alla certificazione, senza aver condotto precedentemente studi approfonditi sulle misure di sicurezza approntate. Uno degli studi pi importanti sulle debolezze del protocollo WEP stato edito appunto da Adi Shamir, in collaborazione con Scott R. Fluhrer e Itsik Mantin, ed intitolato "Weaknesses in the Key Scheduling Algorithm of RC4". Esso reperibile in rete a questo indirizzo: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf. Molti software, come ad esempio Aircrack ( http://www.cr0.net:8040/code/network/ ), Airsnort ( http://airsnort.shmoo.com/ ) e Wepcrack ( http://wepcrack.sourceforge.net/ ) offrono la possibilit di gestire in completa autonomia le complesse operazioni di monitoraggio del traffico wireless e comparazione dei dati raccolti al fine di estrapolare da essi la chiave WEP necessaria per accedere alla rete e decodificare il traffico da essa generato. Tali programmi sono stati rilasciati come ausilio per gli amministratori di rete, i quali solitamente li usano per monitorare il proprio sistema, tuttavia, in mani sbagliate, essi diventano un semplice mezzo per compiere abusi informatici e vincere le misure di sicurezza poste a difesa di reti private.

74

cosiddetti Vettori di Inizializzazione ( IV ), i quali abbiamo detto essere dei numeri casuali di 24 bit, affiancati al corpo del messaggio criptato e spediti al destinatario. Grazie ad essi il dispositivo ricevente, applicando la chiave segrete pre-condivisa, pu risalire all' algoritmo di cifratura e decodificare il messaggio. E proprio l'uso di questi ultimi che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per pi di una volta. Questo esattamente quello che accade con il WEP, il vettore di inizializzazione essendo lungo soltanto 24 bit, ammette uno spazio di 2^24 combinazioni152. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qual volta si origini una collisione nella trasmissione dei pacchetti dati153. Bastano quindi 5 milioni di frame154 per riuscire a ricavare la chiave WEP. Naturalmente il tempo necessario per impadronirsi della chiave di decodifica di una rete direttamente proporzionato al traffico dati passante per la rete stessa. Ci significa che una rete domestica, utilizzata solamente per inviare la posta elettronica e navigare pagine web potrebbe impiegare giorni o anche settimane a produrre il traffico necessario per una ripetizione degli IV e quindi per la scoperta della chiave WEP. Grandi reti aziendali, che d'altro canto sono quelle pi soggette ad attacchi da parte di hacker per il valore dei segreti in esse custoditi, impiegherebbero invece poche ore a restituire la stringa alfanumerica necessaria per l' accesso al sistema.
152

153

154

Sebbene tale esponente permetta di creare quasi 17 milioni di chiavi intermedie, questa non una cifra abbastanza elevata per garantire la sicurezza dell' inviolabilit della chiave. Infatti, ipotizzando di inviare pacchetti di 1500 bytes a 11 Mbps ( la velocit garantita dallo standard 802.11b e facilmente raggiungibile dall' 802.11g ), ognuno con un IV diverso, bastano poco pi di 5 ore per esaurire gli IV. L' occorrenza per la seconda volta di un IV conosciuto permette quindi ai programmi di decodifica di risalire alla chiave segreta utilizzata per la codifica dei messaggi. Quando per un qualsiasi motivo un pacchetto non giunge a destinazione del dispositivo ricevente ( e questo ragionevolmente plausibile considerato il metodo di trasmissione e le variabili che operano in abito di radiocomunicazioni ), il messaggio torna indietro e verr rispedito con un IV diverso, azzerando il conteggio degli IV gi utilizzati e determinando la ripetizione del vettore d' inizializzazione. Quantit paragonabile a qualche ora di intercettazioni.

75

Un ulteriore problema legato al WEP coinvolge non la riservatezza, ma l'integrit dei dati. L' integrit dei singoli pacchetti inviati viene controllata come abbiamo analizzato nel paragrafo 3.2 utilizzando il CRC32. CRC, Cyclical Redundacy Check, un algoritmo di checksum che permette di calcolare un numero di lunghezza fissa, 32 bit in questo caso, caratteristico del pacchetto inviato. La checksum155 viene calcolata prima dellinvio e della crittazione dei dati, ed inserita nel pacchetto; allarrivo viene ricalcolata e confrontata con quella presente nel pacchetto. Se vi una differenza vuol dire che il pacchetto stato modificato in qualche modo, e quindi viene scartato. Il problema principale con CRC32 che una checksum lineare, ed stato trovato il modo di modificare un bit nella parte dati del pacchetto ed un bit nella checksum in modo che i nuovi dati corrispondano alla nuova checksum, il tutto allinterno del pacchetto criptato con WEP. Anche se ovviamente di entit minore rispetto al problema precedente, il fatto che un attaccante sia in grado di modificare un pacchetto criptato e che questo venga accettato dallalgoritmo, una grave lacuna del protocollo. A prescindere dalle considerazioni prettamente tecniche, i problemi analizzati in questo paragrafo rilevano come il protocollo WEP non sia adatto ad assicurare le misure di sicurezza necessarie per la protezione di quei sistemi informatici contenenti informazioni e dati sensibili, per i quali il legislatore ha previsto obblighi maggiori a difesa della privacy dei titolari dei dati contenuti. Esso rimane comunque un metodo di protezione necessario e sufficiente per i sistemi informatici e le reti domestiche, tenuto conto del flusso di dati e dell' importanza degli stessi, che solitamente non paragonabile a quella delle reti aziendali e pubbliche in generale.
155

Si intende per checksum una stringa di controllo, formata dal prelievo di alcuni bit del pacchetto dati che costituiscono una sorta di impronta dello stesso. Nel caso di eventuali manomissioni la stringa di controllo ed il testo inviato non corrisponderanno pi, evidenziando senza ombra di dubbio la manipolazione.

76

3.4 IL WPA ( Wi-Fi Protected Access ).


A fronte della provata inaffidabilit del WEP, il gruppo di lavoro WiFi Alliance ha approvato una nuova specifica per la sicurezza delle reti wireless per garantire un maggiore livello di protezione. Il nuovo protocollo156 si chiama Wi-Fi Protected Access ( WPA ) ed una sottoversione dello standard IEEE 802.11i. Il WPA integrato in tutti i nuovi prodotti certificati Wi-Fi, mentre la maggior parte dei dispositivi wireless esistenti possono facilmente essere aggiornati via software per essere compatibili con esso, rendendo cos pi semplice la migrazione verso soluzioni che tengono conto delle misure di sicurezza necessarie nella detenzione e manipolazione di dati personali e sensibili attraverso sistemi informatici e telematici. Il WPA ha lo scopo di fornire una migliore crittografia dei dati rispetto al WEP e offre anche un meccanismo per lautenticazione dellutente, funzione questultima assente nel WEP. Per migliorare le tecniche di criptazione, WPA utilizza il TKIP157. Inoltre esso supporta due differenti configurazioni, Personal e Enterprise. Il metodo Personal o PSK158 maggiormente appropriato per reti private che non hanno autonome infrastrutture di autenticazione159. Il metodo Enterprise
156
157

158

159

Le certificazioni per il WPA sono iniziate nell'aprile del 2003. TKIP: Temporal Key Integrity Protocol. E' un protocollo che permette un metodo di distribuzione delle chiavi dinamico. Esso aumenta significativamente la sicurezza della rete, diminuendo il tempo a disposizione di eventuali aggressori per vincere l'algoritmo prima dell' immissione di una nuova chiave. Fornisce inoltre importanti miglioramenti per quanto riguarda la crittografia dei dati: genera periodicamente e automaticamente una nuova chiave per ogni dispositivo connesso alla rete ( e quindi per ciascun utente ), implementa un meccanismo di controllo dellintegrit dei dati (MIC) di 8byte, pi robusto di quanto non faccia il WEP con l' algoritmo CRC-32 che abbiamo analizzato nei paragrafi precedenti e che ha a sua disposizione solo 4 byte, utilizza un vettore di inizializzazione IV di 48 bit anzich 24, quindi molto pi difficile da calcolare rispetto a quello generato dal WEP. PSK: Pre Shared Key : come si pu intuire dal nome, un metodo di cifratura a chiave condivisa, nel quale sufficiente inserire su ciascun dispositivo una stringa di testo decisa precedentemente ( una password ), lasciando che sia il software a gestire le successive operazioni di ridistribuzione temporale. Le reti aziendali hanno solitamente interi server dedicati all' autenticazione, sistemi

77

stato ideato invece per soddisfare le esigenze di tutti quei soggetti quali gli operatori della Pubblica Amministrazione, della Sanit e le aziende del settore terziario, i quali, trovandosi a detenere e manipolare dati personali e sensibili, devono affrontare l' obbligo, non solo legislativo, di implementare misure di sicurezza pi imponenti e robuste a difesa dei propri sistemi informatici e telematici e della privacy dei titolari dei dati in essi contenuti. Nel settembre del 2004 stato inoltre rilasciato una ulteriore versione del protocollo WPA, denominata WPA2, la quale assicura un livello di protezione dei dati e un accesso alla rete ristretto agli utenti autorizzati ancora pi evoluto rispetto alla versione precedente. La differenza sostanziale con WPA che il WPA2 fornisce un pi forte meccanismo di criptaggio attraverso lAES160 ( Advanced Encryption Standard ) piuttosto che il TKIP. AES un block cipher161, nel senso che la crittografia viene fatta su blocchi di dati invece che bit a bit ( come in RC4 ). Questo richiede capacit computazionali pi elevate da parte dellhardware, per cui non tutti i dispositivi che supportano WPA possono essere aggiornati via software per essere compatibili con il nuovo protocollo. In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticit dei messaggi migliore e quindi incrementa la sicurezza della rete rendendola effettivamente analoga a quella di una rete su cavo.
informatici il cui obiettivo esclusivamente quello di curare e monitorare l' identit e l'ubicazione degli utenti presenti sulla rete. AES l'acronimo di Advanced Encryption Standard, algoritmo di crittografia che ha sostituito il DES come standard di crittografia del governo degli Stati Uniti. Quando una chiave DES a 56 bit fu craccata con successo nel 1997 utilizzando il tempo di inattivit di migliaia di normali computer collegati ad internet, divenne chiaro che era urgentemente necessario rimpiazzare DES per garantire la riservatezza e l'integrit delle trasmissioni elettroniche. Fu cos che il NIST ( National Institute of Standards and Technology, omologo statunitense dell' ETSI per la Comunit Europea ) avvi un progetto per trovare un rimpiazzo adeguato a DES e nel 2001 un algoritmo di crittografia chiamato Rijandael fu appuntato per modellare le basi del nuovo AES. Il Governo degli Stati Uniti a sua volta approv l'adozione nel maggio del 2002. Precedentemente avevamo visto come RC4 fosse uno stream cipher, un algoritmo quindi che cifra i flussi di dati, bit dopo bit, senza riunirli in blocchi, come differentemente opera AES.

160

161

78

3.5 L' AUTENTICAZIONE.


Il secondo aspetto da tener presente in un' analisi della sicurezza relativa alle reti senza fili quello dell' autenticazione. Esso non legato tanto al problema relativo alla riservatezza dei dati, quanto al controllo degli accessi sulla wireless LAN interessata. Lautenticazione162 il processo attraverso cui un sistema in grado di identificare univocamente gli utenti e conferire loro i diritti che gli sono stati attribuiti. Fino a quando lutente non viene autentificato non pu disporre di nessun potere: lautenticazione quindi il primo passo da compiere appena stabilita la connessione tra un terminale wireless e l'access point e risulta evidentemente un processo estremamente critico ed importante per la sicurezza del sistema. Nellambito delle reti wireless esistono diversi strumenti di autenticazione, anche se in realt alcuni possono essere utilizzati anche in reti cablate e altri risultano essere estremamente deboli. Lautenticazione a sistema aperto ( Open System Authentication ) fornisce semplicemente un modo per le due parti per accordarsi sullo scambio dei dati e non offre alcun vantaggio in termini di sicurezza163. In questo sistema, un client invia all access point una stringa di controllo, chiamato frame di autenticazione ( authentication request ). Il frame indica che questo un tipo di autenticazione a sistema aperto. Laccess point
162

163

Nel campo della sicurezza informatica, si definisce autenticazione ( dal greco , aggettivo derivato dal sostantivo 'authentes' = 'autore' ) il processo tramite il quale un computer, un software o un utente destinatario, verifica che il computer, il software o l'utente dal quale esso ha ricevuto una certa comunicazione sia il mittente esatto. [...] Il problema dell'autorizzazione spesso identificato con quello dell'autenticazione: Un esempio di tutti i giorni il controllo di accesso. Un sistema di elaborazione, progettato per essere usato soltanto da utenti autorizzati, deve essere in grado di rilevare ed escludere i non autorizzati. L'accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successo una procedura di autenticazione. Http://it.wikipedia.org/wiki/Autenticazione. Difatti, tale metodo di autenticazione viene anche definito NULL Authentication.

79

risponde con il proprio frame di autenticazione ( authentication response ) e la procedura completa. Pertanto lautenticazione a sistema aperto consiste semplicemente nello scambio delle reciproche identit tra le due parti164. Lautenticazione a chiave condivisa ( Shared Key Authentication ) assume che ogni stazione abbia ricevuto una chiave segreta condivisa attraverso un canale sicuro indipendente dalla rete 802.11. La procedura di autenticazione che si svolge tra il client e lAP la seguente165:

il client invia all access point un frame di richiesta di autenticazione con lidentificazione Shared Key e con il proprio identificatore di stazione.

laccess point risponde con un frame contenente una stringa di testo di prova. Il testo di prova generato utilizzando il generatore di numeri pseudocasuali WEP.

il client copia la stringa di testo in un frame che viene codificato con lalgoritmo di crittografia WEP usando la chiave segreta condivisa, ed inviato allaccess point.

laccess point riceve il frame crittografato e lo decodifica utilizzando lo stesso algoritmo WEP e la chiave segreta condivisa con il client, dopodich confronta il testo di prova in arrivo con il testo inviato nel secondo messaggio. Quindi laccess point invia un messaggio di autenticazione al client con il codice di stato che indica il successo o il fallimento della procedura.

164

165

Ad ogni modo, se la crittografia WEP attivata, un dispositivo pu comunicare soltanto se le sue chiavi WEP corrispondono a quelle dellaccess point. Tale metodo di autenticazione viene definito anche challenge - response ( sfida risposta ), poich il punto di accesso in un certo senso sfida il terminale a rispondere correttamente alla propria richiesta utilizzando la chiave segreta condivisa corretta.

80

Tuttavia, a causa dei difetti di sicurezza della chiave condivisa, consigliabile di non usare questo metodo. Infatti entrambi i testi criptato e non criptato possono essere monitorati, lasciando laccess point a rischio di un attacco ad opera di un intruso che calcola la chiave WEP confrontando le due stringhe di testo. A causa di questa debolezza, lautenticazione a chiave condivisa pu essere meno sicura dellautenticazione a sistema aperto. Un sistema di autenticazione aggiuntivo, che prevede una procedura manuale ad opera degli amministratori di rete, quello che si basa sul filtraggio dei MAC Address166 dei dispositivi wireless. Quando si utilizza tale metodo, l'access point esamina l'origine dell'indirizzo MAC di ogni frame in entrata, rifiutando i frame provenienti da un indirizzo MAC che corrisponda ad un elenco specifico programmato ed inserito manualmente in precedenza dall'amministratore. Di conseguenza, il filtraggio dei MAC Address fornisce una forma piuttosto rudimentale di autenticazione. Purtroppo, anche questo metodo di autenticazione presenta alcuni punti deboli. Ad esempio, la crittografia WEP non codifica il campo dell'indirizzo MAC del frame. In questo modo, un hacker in grado di monitorare il traffico di una rete ed individuare indirizzi MAC validi ed abilitati. In seguito egli potr utilizzare alcuni software167, liberamente disponibili in rete, per camuffare l' indirizzo MAC della propria scheda wireless con uno accreditato, in modo da garantirsi l'accesso al sistema vittima quando l'utente a cui sono state sottratte le credenziali non presente sulla rete. Il filtraggio MAC pu inoltre risultare difficile da gestire
166

167

I MAC Address ( Medium Access Control o Indirizzo Fisico ) sono stringhe costituite da sei coppie di caratteri esadecimali ( 0A-0B-0C-0D-0E-0F ) che identificano la periferica hardware utilizzata per accedere alla rete: ogni scheda di rete avr quindi un MAC address univoco e diverso. Tali software vengono solitamente programmati e messi a disposizione di tutti gli utenti internet ( soprattutto su piattaforme Open come Linux e BSD ) da comunit hacker che non hanno fini illeciti, ma si limitano a studiare ed esplorare ogni nuova tecnologia informatica come fosse una sfida da vincere. Naturalmente tali strumenti diventano pericolosi dal momento in cui cadono nelle mani di cracker e malintenzionati.

81

in presenza di numerosi utenti. Un amministratore deve immettere in una tabella l'indirizzo fisico della scheda di ciascun utente, nonch effettuare delle modifiche nel caso vi siano defezioni o ingresso di nuovi utenti. Per tale motivo, questo metodo pu risultare adatto ad applicazioni domestiche o relative a piccoli uffici, ma la natura pratica di un simile approccio non generalmente indicata per gli amministratori di reti wireless di grandi dimensioni, quali quelle aziendali ed universitarie. La figura 3.4 mostra la pagina di configurazione di un access point in cui devono essere inseriti gli indirizzi MAC degli utenti che si vuole autenticare ed ai quali si vuole permettere il collegamento alla rete.

Figura 3.4: pagina di configurazione dei MAC address accreditati di un AP.

82

3.6 ALTRI METODI DI PROTEZIONE.


In alcuni casi, soprattutto quando la sensibilit dei dati trattati nei sistemi informatici facenti parte della rete wireless tale da aver indotto il legislatore ad approntare norme che ne disciplinano la sicurezza168, le soluzioni descritte nei paragrafi precedenti non sono sufficienti. La scelta di misure di sicurezza che il progresso tecnologico ha oramai sorpassato, quali chiavi di crittografia palesemente deboli e assolutamente inadatte ad affrontare gli attacchi ad opera di hacker anche inesperti - ma preparati sufficientemente dal materiale a disposizione di tutti in rete - sar forse sufficiente a dichiarare la volont del titolare di una rete domestica a ch il suo domicilio informatico non venga violato169, ma non potr mai valere come giustificazione nel caso venisse messa in discussione la responsabilit di un amministratore di rete di una grossa azienda o di una pubblica amministrazione. In tali casi le scelte di chi progetta una rete wireless cadranno su soluzioni pi robuste, che garantiscano un livello di sicurezza elevato, rendendo pi lunga e difficoltosa l'effrazione della rete. Si potr ad esempio decidere di creare una rete privata virtuale VPN ( Virtual Private Network )170 che nasconda a soggetti malintenzionati non soltanto il
168

169

170

Si veda a tal proposito l'ultimo paragrafo di questo capitolo, dedicato all'analisi degli obblighi di sicurezza imposti dalle norme a tutela della privacy in presenza di sistemi informatici e reti di telecomunicazioni. Si ricordi che l'art. 615 ter del nostro Codice Penale sottopone l'avverarsi del reato di accesso abusivo a sistema informatico o telematico alla condizione che lo stesso sia protetto da seppur minime misure di sicurezza e che il permanervi vada contro la volont tacita o espressa di colui che ha il diritto di escluderne. L'idea che sta alla base di una rete privata virtuale VPN e quella di non fermare le operazioni di sicurezza sui dati in transito nella rete alle sole soluzioni di criptazione specifiche di un certo tipo di servizio internet, di specifici documenti, messaggi o software, ma di criptare semplicemente tutto. La rete privata virtuale VPN, in sostanza, crea un collegamento criptato detto tunnel tra il computer ed il server VPN, impenetrabile ed indecifrabile, che elimina le preoccupazioni dell'utente circa intrusioni nella propria rete wireless, in quanto, anche se ci accadesse, l'intruso potrebbe soltanto limitarsi ad utilizzare

83

traffico passante sul sistema informatico, ma l'interezza dei dati presenti su esso. Oppure si potrebbe optare per la progettazione di un tunnel SSH ( Secure Shell )171. Dal punto di vista della crittografia, si eviteranno protocolli di semplice forzatura, come il WEP di cui sono state messe in luce le debolezze dei paragrafi precedenti, e si sceglieranno protocolli di nuova generazione, come l' AES di cui abbiamo analizzato le caratteristiche nel paragrafo dedicato al WPA. Tale metodo di criptazione stato scelto addirittura dal governo degli Stati Uniti d' America per codificare le comunicazioni considerate top secret e al momento non si hanno notizie di attacchi che sono riusciti a forzarlo172. Quanto all'autenticazione, avendo visto che le soluzioni ad essa dedicate dalle specifiche degli standard 802.11 non sono sicuramente sufficienti, bisogner servirsi di server dedicati, quali il RADIUS ( Remote Authentication Dial-in User ), che si occuperanno appositamente di controllare gli accessi alla rete e distribuiranno credenziali di autenticazione dinamiche, ed utilizzando lo standard 802.1x173 che non
gratuitamente la rete, senza pagare il canone per la connettivit, ma difficilmente riuscirebbe a decifrare il tunnel che trasporta i dati altrui. SSH: il protocollo SSH crea appunto un tunnel, attraverso una connessione point to point, tra il client ed il server, attraverso il quale far viaggiare i dati criptati, dopo aver instaurato una relazione fidata, quindi tramite il riconoscimento reciproco delle macchine, usando un codice di conferma, detto anche impronta digitale. Per far s che questo riconoscimento sia positivo, il server SSH genera una impronta digitale per la sua chiave di criptazione, e quando un client si connette al server, deve validare due volte l'impronta digitale, in modo da avere la certezza che il client user una chiave identica a quella custodita sul server. Nel 2002 l'attacco teorico chiamato attacco XSL annunciato da Nicolas Courtois e Josef Pieprzyk ha mostrato un potenziale punto debole dell'AES ( http://www.schneier.com/crypto-gram-0209.html#1 ). Sebbene l'attacco sia matematicamente corretto impraticabile nella realt per via dell'enorme tempo macchina richiesto per metterlo in pratica. Miglioramenti nell'attacco hanno ridotto il tempo macchina richiesto e quindi in un futuro questo attacco potrebbe diventare attuabile. Ultimamente alcuni esperti hanno fatto delle osservazioni agli autori dell'attacco. Sembra che abbiano commesso degli errori teorici e che in realt le loro stime siano ottimistiche. Allo stato attuale la reale pericolosit dell'attacco XSL un punto interrogativo. 802.1x: uno standard di sicurezza wireless che abilita soltanto il passaggio dei pacchetti EAP di richiesta di autenticazione tra il client ( supplicant ) e il server autenticatore posizionato sulla parte cablata della stazione base, bloccando invece tutto il resto del traffico HTTP, DHCP, POP3, finch la stazione non riesce a verificare l'identit del client

171

172

173

84

permette l'interazione tra il client e la rete finch non viene provata la sua autorizzazione a collegarsi alla stessa. Ad ogni modo, possiamo tranquillamente affermare che qualunque cautela si voglia prendere per difendersi da eventuali attacchi, essa non potr mai essere considerata come una soluzione universale ed assoluta, ma anzi solamente una fase temporanea, un momento di pausa nell'eterna guerra tra hacking buono e pirati informatici, durante il quale, al riparo da eventuali ma sicuramente non tardivi attacchi, ricaricare le energie e approfondire le conoscenze riguardo alle innovazioni tecnologiche immesse sul mercato, innovazioni che un hacker a sua volta potr utilizzare per individuare eventuali falle nella rete e sfruttarle a proprio vantaggio174.

174

utilizzando un server dedicato come il RADIUS. Uno dei pi importanti assiomi dell'intera Information Security, la scienza che studia i metodi di sicurezza relativi ai sistemi informatici e le comunicazioni elettroniche, afferma infatti che l'unico computer sicuro un computer spento, se non inesistente.

85

3.7 LA PREVISIONE DI POLICY DI SICUREZZA.


Appurato che non esiste una rete assolutamente sicura e che il progresso tecnologico gioca a favore non soltanto di quanti sono impegnati nel progettare e mantenere infrastrutture wireless, ma anche di coloro i quali intendono utilizzarlo per accedere ai sistemi informatici altrui o carpire informazioni riservate, comunque bene e non soltanto dal punto di vista legale175 adottare comportamenti tesi ad assicurare l'inviolabilit della propria rete senza fili, dei dati in essa custoditi e dei servizi che essa pu offrire176. La previsione di alcuni comportamenti sicuri, che potremmo definire politiche di sicurezza riguardanti l'utilizzo di dispositivi wireless, parte in prima battuta dall'utilizzo di questa tecnologia solamente quando se ne ha realmente bisogno. Questo si traduce nello spegnere i terminali ed i punti di accesso wireless quando non si connessi o non si sta utilizzando il sistema informatico, in modo da non lasciare ad altri una porta spalancata sulle risorse contenute nel computer. Lasciare che siano i responsabili e gli amministratori di rete ad implementare soluzioni wireless una seconda regola di sicuro impatto: molto spesso sono i dipendenti o gli studenti che si forniscono di access point per risolvere i problemi di connettivit all'interno delle aziende o degli istituti scolastici, ma questa scelta non tiene conto delle difficolt di installazione e configurazione di tali dispositivi, divenendo di fatto un
175

176

Non deve essere soltanto la paura di incorrere in determinate sanzioni o il semplice spirito di obbedienza alle prescrizioni normative a spingere gli individui a sforzarsi di rendere pi sicuri i propri computer. Questo comportamento deve essere sentito anche come il corretto approccio, l'unico forse, ad una cultura, quella informatica, che se utilizzata nella giusta maniera, pu contribuire al progredire dell'intero genere umano. Si pensi in un'epoca come la nostra, squarciata dalle esplosioni provocate da sedicenti terroristi, a quanto sia importante non offrire ad eventuali malintenzionati una porta aperta sulla rete, nel completo anonimato, attraverso la quale tali soggetti possono istruirsi, organizzarsi, e portare a termine i propri attacchi.

86

pericolo per l'incolumit della rete stessa, che potrebbe essere vittima di attacchi proprio attraverso questi nodi non ufficiali. Un ulteriore accorgimento quello di eseguire periodicamente dei test di penetrazione, utilizzando i normali strumenti messi a disposizione su internet dagli hacker. In questo modo ci si render conto del livello di sicurezza della propria rete, della robustezza della propria chiave di crittografia, dell'esistenza di un segnale radio proveniente dai propri ripetitori all'esterno dei locali che si volevano effettivamente coprire col servizio. Visti i numerosi e periodici sviluppi della tecnologia in questo ambito, sicuramente necessario provvedere con celerit all'aggiornamento dei firmware177, in modo di disporre sempre delle ultime soluzioni di sicurezza e risolvere i bug che solitamente sono molto frequenti nelle tecnologie da poco sviluppatesi. Allo stesso modo, bene mantenere un antivirus aggiornato ed efficiente installato sul sistema, corredato da un robusto firewall178 che lasci transitare all'interno della rete solo ci che realmente desiderato dai suoi titolari. Per quanto riguarda gli access point, non basta soltanto che essi vengano installati in locali a cui soltanto gli amministratori possono accedere. Serve soprattutto che essi vengano configurati correttamente, senza che le impostazioni di sicurezza quali password e chiavi di crittografia siano lasciate disabilitate o in configurazione predefinita. Molti
177

178

Firmware: un piccolissimo software che risiede in un componente hardware. Generalmente trova posto all'interno di una memoria ROM o EEPROM perch, data la sua importanza, deve essere molto difficile cancellarlo ( anche in seguito ad errori gravi e ripetuti ). Lo scopo del firmware permettere la comunicazione tra il software (generalmente il sistema operativo) di un computer ed il componente hardware in cui installato, traducendo le istruzioni ricevute in operazioni concrete ( ad es: sposta la testina, scrivi un dato, leggi un dato ). Http://it.wikipedia.org/wiki/Firmware. Firewall ( testualmente muro taglia fuoco ): Il famoso Jargon Dictionary contiene un'efficace definizione del termine firewall: "dispositivo gateway dedicato dotato di speciali misure di protezione, utilizzato per gestire le connessioni di rete esterne e le linee in ingresso". I firewall svolgono due importanti funzioni: filtrano il traffico di rete proveniente dall'esterno e controllano quali computer interni possono inviare traffico al di fuori della rete.

87

hacker infatti conoscono perfettamente le configurazioni predefinite dei dispositivi dei singoli produttori ed utilizzano tali debolezze per attaccare la rete e penetrarvi. Le password devono contenere sia caratteri numerici che alfabetici, maiuscole e minuscole e devono essere modificate periodicamente179. Da ultimo, tenuto conto delle caratteristiche proprie di propagazione delle onde radio nell'etere, attraverso l'utilizzo di antenne direzionali, possibile limitare la propagazione delle stesse all'interno di un'area cui gli hacker non siano in grado di accedere fisicamente. Ad esempio, un progetto di rete wireless potrebbe indicare il guadagno e l'orientamento delle antenne, al fine di ridurre la diffusione di onde radio al di fuori del perimetro dei locali in questione. Tale pratica, non solo ottimizza la copertura, ma riduce anche la possibilit che un utente non autorizzato intercetti le trasmissioni di segnale o si colleghi alla rete altrui sfruttando la copertura pi ampia del ripetitore. Quelli dati sono semplici suggerimenti dettati dal buonsenso, finalizzati ad ottimizzare l'utilizzo della tecnologia wireless in ambito sia domestico che lavorativo. Tuttavia, come vedremo nel paragrafo successivo, in determinati casi, quando l'importanza dei dati contenuti dai sistemi informatici che risiedono sulla rete ed i diritti ad essi connessi lo giustificano, tali politiche di sicurezza non possono rimanere facoltative, ed lo stesso legislatore a prescrivere obblighi precisi a difesa della privacy e delle comunicazioni radioelettriche.

179

Si confronti in tal senso il punto 5 dell'allegato B ( Disciplinare tecnico ) al D.Lgs. 196/2003 Testo Unico sulla Privacy: La parola chiave, quando e' prevista dal sistema di autenticazione, e' composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed e' modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave e' modificata almeno ogni tre mesi.

88

3.8 L'OBBLIGO DI ASSUNZIONE DI MISURE MINIME DI SICUREZZA IN PRESENZA DI RETI WIRELESS.


Le leggi vigenti in materia di tutela della privacy e trattamento dei dati personali impongono ladozione di forti misure di sicurezza per proteggere le informazioni trasmesse e archiviate, soprattutto quelle inerenti la salute e la vita sessuale delle persone ( i cosiddetti dati sensibili). Con l' entrata in vigore180 del Codice in materia di protezione dei dati personali ( Decreto Legislativo n. 196 del 30 giugno 2003 ) stata riordinata una materia che dopo la legge n.675/96, a causa dei numerosi testi normativi succedutisi nel tempo, risultava essere di difficile interpretazione181. Di rilevante interesse per coloro che trattano sistemi
180

181

Il D.Lgs. n. 196 del 2003 stato pubblicato sulla Gazzetta Ufficiale n. 174 del 29 Giugno del 2003 ed entrato in vigore il 1 Gennaio 2004. Viene anche chiamato Testo Unico sulla Privacy. L'atto inaugurale dell'attenzione del legislatore italiano in materia di scenari teleinformatici costituito dalla Legge 23 dicembre 1993, n. 547 "Modificazioni e integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalit informatica". Con tale norma veniva inserita, dietro la spinta di un'apposita raccomandazione CEE, la fattispecie del crimine informatico, fino a quel momento non prevista dal nostro ordinamento. La norma, nel suo contesto, introduceva anche il principio secondo cui il crimine di intrusione indebita in un sistema si intendeva effettivamente consumato soltanto nell'ipotesi in cui il sistema violato fosse protetto da misure di sicurezza. Nel 1996 vedeva la luce la prima norma sulla privacy, la Legge n. 675/96 "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali". Tale norma introduceva per prima l'obbligatoriet di misure di protezione per i sistemi e le reti coinvolte nel trattamento dei dati personali. La specifica effettiva di tale base minima di protezione veniva emanata con apposito Regolamento il 28.7.1999. Le due norme sono state integralmente riassorbite, ampliate e rielaborate nel recente Decreto legislativo 30 giugno 2003, n. 196, il quale recepisce e attua la direttiva europea 2002/58/CE ( Direttiva privacy nelle comunicazioni elettroniche ) che fa parte di un fondamentale gruppo di cinque direttive ( pacchetto del 2000 ). Da ultimo, nel 2001 veniva emanato il D. lgs. n. 231/2001 "Disciplina della responsabilit amministrativa delle persone giuridiche, delle societ e delle associazioni anche prive di personalit giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n. 300", da citare, ai nostri fini, per alcuni riferimenti che il testo riporta alla Legge 547/93, di cui in apertura di nota. La norma si applica a tutte le persone giuridiche e alle societ e associazioni anche prive di personalit giuridica, ad esclusione dello Stato, degli enti pubblici territoriali, degli altri enti pubblici non economici, nonch agli enti che

89

informatici basati su reti di telecomunicazioni ad esempio quelli basati sulla tecnologia wireless oggetto di questo studio appare il titolo V del Codice che disciplina la sicurezza dei dati e dei sistemi. In particolare, in relazione alle misure di sicurezza, il Codice stabilisce che i dati personali oggetto di trattamento debbono essere custoditi e controllati anche in relazione alle conoscenze acquisite in base al progresso tecnico nonch alla natura dei dati ed alle specifiche caratteristiche del trattamento al fine di ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita dei dati, di accesso non autorizzato o di trattamento non consentito o non conforme alla finalit della raccolta.182 Questo significa prevedere, anche in presenza di tecnologie innovative quali il wireless ed i sistemi RadioLan ed HyperLAN, ed anzi in particolar modo in questi casi, data la loro potenziale pi facile accessibilit da parte di terzi "estranei" al sistema di rete, misure adeguate alla protezione dei dati in esse custoditi. Tali misure di sicurezza sono a cura di quel soggetto che il Testo Unico sulla Privacy definisce Titolare del Trattamento dei Dati (o del Responsabile se designato, oppure dellIncaricato al trattamento183). Questo significa che allinterno di unazienda pubblica o privata che sia, dove il trattamento di dati personali ( non necessariamente sensibili )
svolgono funzioni di rilievo costituzionale. Tale decreto introduce nell'ordinamento italiano il concetto di responsabilit delle societ nei casi in cui persone fisiche commettano dei reati anche nell'interesse o a vantaggio della societ stessa. Per quanto ricade nell'ambito di questo documento, l'articolo 24 della norma richiama espressamente tale responsabilit in caso di frode informatica in danno dello Stato o di un ente pubblico. In tema di adempimenti, la disciplina in oggetto non definisce specifiche tecniche, ma individua piuttosto principi generali: la responsabilit della societ per i reati commessi dai propri dipendenti esclusa nel caso in cui la societ stessa abbia adottato prima della commissione del reato un modello di organizzazione, gestione e controllo idoneo a prevenire reati della specie di quello verificatosi. Se ne deduce un obbligo da parte della societ di dotarsi di un sistema di controllo atto a prevenire le possibilit di operare frodi informatiche attraverso l'utilizzo dei propri sistemi e delle proprie reti. Cfr. art. 31 D.Lgs. 196/2003. Cfr. artt. 28, 29 e 30 del D.Lgs. 196/2003: soggetti che effettuano il trattamento.

182 183

90

per ovvii motivi ampiamente diffuso (basti pensare ai dati riguardanti i dipendenti, i clienti, i fornitori, gli utenti di una rete pubblica quale quella di un ateneo ) il titolare che non riesce a garantire ladeguamento dellinfrastruttura informatica agli standard minimi previsti viene a trovarsi di fatto in una situazione di illecito. In caso di trattamento di dati sensibili con strumenti elettronici, la legge prevede un complesso di misure di sicurezza tecniche, informatiche, organizzative, logistiche e procedurali, che nellinsieme configurano il livello di protezione necessario. Lart. 34 infatti prevede che il trattamento di dati personali effettuato con strumenti elettronici consentito solo se sono adottate misure minime di sicurezza, nei modi previsti dal disciplinare tecnico contenuto nellallegato B.184 Appare quindi evidente come anche nell'implementazione di una tecnologia totalmente nuova quale il wireless, i soggetti addetti alla progettazione e all'amministrazione della rete debbano ricercare le soluzioni pi adatte alla sicurezza dei dati trattati. Le scelte tecnologiche verranno effettuate tenuto conto dell'importanza e della sensibilit delle informazioni custodite nei sistemi informatici, con un occhio di riguardo alle prescrizioni normative dettate dai molteplici testi nascenti a difesa della privacy dei titolari di suddetti dati185.
184

Le misure di sicurezza previste dall'art. 34 del D.Lgs. 196/2003 sono le seguenti: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione; d) aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici ; f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilit dei dati e dei sistemi; g) tenuta di un aggiornato documento programmatico sulla sicurezza; h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari. 185 Del resto, da quando l'informatica ha fatto la sua comparsa nella vita dell'uomo, il diritto si preoccupato di disciplinarne l'utilizzo, ed mediante le innovazioni figlie del medesimo sviluppo tecnologico che gli operatori del settore devono trovare i metodi adeguati per mantenere quegli standard di sicurezza ed efficienza che il legislatore impone.

91

Continuando con la disamina del D.Lgs. 196/2003, all' interno del disciplinare tecnico186 vengono precisate le misure da adottare nella conservazione e nellutilizzo dei dati personali ed in particolare di quelli sensibili, le quali toccano spesso tematiche ed argomenti che sono stati oggetto di analisi in questo studio. Nel caso i dati vengano trattati con lausilio di strumenti informatici, dal punto di vista tecnico, la legge impone quindi ladozione di un sistema di autenticazione in grado di assegnare diversi diritti a diverse utenti, la protezione del sistema da intrusioni e virus, lutilizzo di strumenti di backup dei dati e, in caso di trattamento di dati personali riguardanti salute o vita sessuale, ladozione di tecniche di crittografia per la conservazione e la trasmissione dei dati o la loro archiviazione disgiunta ( dati sensibili in un database, persone fisiche a cui si riferiscono in un altro ) al fine di rendere gli stessi incomprensibili da chi non ha il diritto di utilizzarli. La scelta di soluzioni di sicurezza pi robuste della semplice crittografia a chiave WEP, l'implementazione di un solido sistema di autenticazione ed autorizzazione mediante l'utilizzo di un server RADIUS dedicato, la creazione di una Virtual Private Network sulla quale far transitare i dati al sicuro da orecchie indiscrete, saranno l'arma vincente per la progettazione di una rete wireless a norma. Particolare attenzione inoltre va risposta dai fornitori di hardware e software, e quindi nel caso specifico anche dagli installatori di reti wireless, che a tutela delle misure minime di sicurezza devono garantire al cliente una fornitura adeguata a quanto indicato dallallegato B. Il punto 25 dello stesso prevede infatti che [...] Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dallinstallatore una descrizione scritta dellintervento effettuato che ne attesta la conformit alle disposizioni del presente disciplinare tecnico. [...] . Questo aspetto molto importante, perch volto a responsabilizzare le aziende fornitrici
186

Il sopracitato allegato B.

92

di questi sistemi, con la possibilit non troppo remota che un cliente possa rivalersi sul fornitore in caso di intrusione da parte di hacker o di trattamento illecito di dati da parte di soggetti non autorizzati, con conseguenze anche penali. A tal proposito ricordiamo infatti quando indicato dallart. 169 e successivi: [...] Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 punito con l'arresto sino a due anni o con l'ammenda da diecimila euro a cinquantamila euro. [...].

93

CAPITOLO IV L' INQUADRAMENTO DEI REATI AVENTI AD OGGETTO LE RETI WIRELESS

INTRODUZIONE Se dal punto di vista informatico il wireless assurge a fenomeno a s stante in un panorama fatto di reti cablate e connessioni fisiche tra periferiche, dal punto di vista normativo, e pi precisamente dal punto di vista della legislazione penale, esso non pu che essere considerato soltanto uno dei tanti risvolti tecnologici dello stesso grande ambito, che quello della previsione di prescrizioni volte a tutelare gli interessi dei cittadini e dello Stato dalle aggressioni portate a termine mediante i cosiddetti computer crimes, o reati informatici187.
187

La definizione di crimine informatico risulta piuttosto sfuggente soprattutto in relazione alla metodologia classificatoria. Sebbene risulti poco agevole inquadrarlo sia sotto laspetto del genus sia sotto quello della species, possibile fornire alcuni elementi che permettono, per lo meno, un corretto inquadramento del problema. Le difficolt definitorie sono ulteriormente giustificate dalla circostanza che le legislazioni nazionali n quelle internazionali sono riuscite a plasmare una definizione unitaria. Definizione scolastica di computer crime lattivit criminale per la cui esecuzione, scoperta e repressione si rendono necessarie particolari conoscenze nellambito della tecnologia dei computer. Definizione dottrinaria di crimine informatico crimine nel quale un sistema di elaborazione o una sua parte ricopre uno dei seguenti ruoli: oggetto ( ci include la distruzione o la manipolazione dellelaboratore, dei dati e dei programmi in esso contenuti e

94

Che si tratti di accessi non autorizzati in reti di cui sono titolari terzi, o di intercettazioni illecite di comunicazioni altrui, o ancora di danneggiamenti a sistemi informatici o telematici, il wireless non potrebbe che essere il mezzo, forse nuovo e oggetto di curiosit da parte di molti, di tali aggressioni, anzi uno dei tanti mezzi di cui potrebbe servirsi un agente malintenzionato. Per questo, nell'eventualit che vengano portati a termine delitti contro l'inviolabilit del domicilio, o contro l'inviolabilit dei segreti, o ancora contro il patrimonio, utilizzando dispositivi wireless, bisogner dirimere il caso analizzando le norme corrispondenti approntate gi prima che questa tecnologia vedesse la luce, e pi precisamente introdotte nel nostro ordinamento con Legge 547 del 23 Dicembre 1993, mediante la quale, dietro Raccomandazione del Consiglio d'Europa del 13 Settembre 1989 n. R (89) 9, il nostro legislatore ha inserito all'interno del codice penale alcuni nuovi articoli, riservati alla repressione delle nuove ipotesi di reato correlate all'uso dei dispositivi informatici188. La previsione di ulteriori sviluppi tecnologici, all'ordine del giorno in campo informatico, stata risolta inserendo disposizioni di chiusura come l'art. 623 c.p. il quale sancendo che le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra
delle relative apparecchiature di supporto ) soggetto ( quando lelaboratore il luogo, il motivo o la fonte del crimine ), strumento ( quando ci che avviene in relazione allelaborazione non di per s illegale, ma serve a commettere crimini di altro tipo, es. sabotaggio ). Questa soluzione non stata facile e lo stesso legislatore ha dovuto effettuare scelte di politica legislativa. Innanzitutto se creare ex-novo le fattispecie incriminatici ovvero modificare quelle gi esistenti in modo tale da renderle riconducibili ai crimini informatici. Nel dubbio, si sono scelte entrambe le direzioni: si sono introdotte nuove figure di reato e si sono integrate e/o modificate altre. La seconda scelta era di posizione. Modificare il Codice Penale introducendo un titolo o un capo nuovo o emanare una legge speciale. Si optato per la seconda ipotesi. Tutte le scelte adottate sono state condizionate, altres, dalla peculiarit delloggetto su cui incidono le condotte in questione. La loro immaterialit ha creato non pochi problemi, soprattutto in relazione a quei reati che aggrediscono in modo diretto beni immateriali quali il software o gli stessi dati informatici.

188

95

trasmissione a distanza di suoni, immagini o altri dati, lascia quindi campo aperto all'integrazione delle fattispecie finora previste ad opera di nuove scoperte e nuove metodologie di attacco e di difesa. Tuttavia, la novit della materia, accompagnata dalla mancanza di precedenti giurisprudenziali sui quali basarsi, non offre spunti di interpretazione solidi al giurista che volesse intraprenderne uno studio unitario ed esaustivo. In tali casi, l'unica soluzione l'applicazione, per analogia, di conoscenze dottrinali, in modo da ricavare l'orientamento giuridico e trasporlo nel caso oggetto di dubbi. Da ultimo, potranno incontrarsi fattispecie non considerate precedentemente, in cui nemmeno l'analogia con casi trascorsi aventi ad oggetto altri reati informatici pu essere d'aiuto189: in tali situazioni, solo tenendo a mente i principi fondamentali del nostro ordinamento, e le debite considerazioni sulla proporzionalit delle scelte legislative, si potr giungere ad un risultato utile in campo giurisprudenziale.

189

Si pensi al tanto discusso dilemma relativo all'utilizzo di dispositivi wireless per usufruire della connettivit internet intestata ad altri, il quale fa sorgere dubbi circa legalit del comportamento, le responsabilit del titolare dell'abbonamento e l'utilit sociale di tale pratica.

96

4.1 L'ACCESSO ABUSIVO A SISTEMA INFORMATICO O TELEMATICO.


Uno degli argomenti maggiormente dibattuti riguardo all'utilizzo delle tecnologie wireless, tanto dagli operatori del settore, quanto dalla opinione pubblica, sicuramente quello relativo alla possibilit, fornita dai dispositivi senza fili, di collegarsi a reti di cui non si titolari e commettere quindi accesso abusivo a sistemi informatici altrui. Come abbiamo visto nel capitolo II, tale fenomeno ha attirato l'attenzione di molti, dai giovani hacker statunitensi che hanno fatto del wardriving uno sport nazionale ed allo stesso tempo una moda sempre in crescente aumento, agli sviluppatori di software, alle prese con la soluzione ad alcune falle di sicurezza di un famoso sistema operativo190, il quale permetteva il collegamento automatico con qualsiasi rete wireless presente nelle vicinanze, senza informare preventivamente l'utente e senza tener conto dell'eventuale violazione di domicilio informatico che si andava a commettere, fino all'opinione pubblica, che sulla scia dei crescenti episodi di accessi non autorizzati mediante connettivit wireless, ha pensato bene di puntare i suoi riflettori sul fenomeno, col risultato di farlo assurgere a nuovo trend informatico del momento. Sicuro , che per analizzare a fondo la fattispecie, evitando di lasciarsi trasportare da convinzioni personali e considerazioni che poco hanno a che vedere con le disposizioni realmente vigenti, bene partire dal dato normativo, inquadrando i comportamenti presi in considerazione dal legislatore e gli effetti giuridici che egli vi ricollega, alla luce delle norme inserite attraverso la Legge 547/1993 nel nostro Codice Penale.
190

Si tratta in questo caso del prodotto di punta della Microsoft, Windows XP, il quale conteneva un software di gestione delle connessioni wireless, che permetteva ai dispositivi di collegarsi automaticamente ad eventuali reti presenti nei paraggi, con totale disprezzo della possibilit che tale collegamento fosse non autorizzato e quindi illecito.

97

Con tale intervento, sono state introdotte nel nostro ordinamento due nuove disposizioni, nella sezione relativa ai delitti contro l'inviolabilit del domicilio, rispettivamente riguardanti l' accesso abusivo a sistema informatico o telematico191 ( art. 615-ter c.p.192 ) e la detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici ( art. 615-quater c.p.193 ). Tali disposizioni denotano come il legislatore italiano, accogliendo pienamente le indicazioni del Consiglio d'Europa, e ritenendo superabili le perplessit avanzate da altri riguardo l'opportunit di incriminare le azioni dei cosiddetti hackers194, abbia optato per un regime volto a reprimere l'accesso non autorizzato ad un sistema informatico. Inoltre, dalla collocazione di tali articoli nella IV Sezione, del Capo III del Titolo XII, dedicata all'inviolabilit del domicilio, consegue la volont di equiparare l'inviolabilit degli elaboratori e delle reti private, a quella prevista per il domicilio fisico dei cittadini, dando vita a quella costruzione giuridica che
191

192

193

194

Ricordiamo brevemente che il sistema informatico costituito da un complesso di apparecchi organizzati per mezzo di specifici programmi al fine di acquisire ed elaborare in modo automatico le informazioni. Il sistema telematico un mezzo per collegare tra loro pi elaboratori a mezzo di una rete telefonica al fine di consentire un utilizzo decentrato dei dati; lo strumento comunemente usato per tale collegamento il modem; altri sistemi possibili sono i ponti radio e i satelliti. Testualmente, il primo comma dell'art. 615-ter c.p. dispone che Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volont espressa o tacita di chi ha il diritto di escluderlo, punito con la reclusione fino a tre anni. Recita l'art. 615-quater c.p. Chiunque, al fine di procurare a s o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei allaccesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, punito con la reclusione fino ad un anno e con la multa fino a euro 5.164 Riporta a tale riguardo PECORELLA, Il diritto penale dell'informatica, CEDAM, 2000, nota 120 p. 306, come il legislatore tedesco non si sia convinto dell'opportunit di incriminare le condotte in esame, preferendo invece inserire nella Seconda Legge di lotta alla criminalit economica ( 2.WiKG ) del 15 maggio 1986 una disposizione sullo spionaggio di dati, con la quale si punisce il fatto di procurare indebitamente a s o ad altri dei dati, specificatamente protetti contro gli accessi abusivi e non diretti all'agente. Coerentemente con le premesse, di tale reato non punibile il tentativo, che potrebbe proprio configurarsi con il mero ingresso abusivo nel sistema altrui.

98

il domicilio informatico, contro la cui protezione devono fare i conti i fautori dell'opinione opposta, e cio quella secondo la quale il semplice accesso ad un sistema informatico altrui, senza danni ai dati ed ai programmi ivi contenuti, non integri una condotta perseguibile per legge. Come avremo modo di evidenziare per il reato di danneggiamento di sistema informatico o telematico, anche il reato di accesso abusivo si caratterizza, rispetto alle corrispondenti fattispecie di altri ordinamenti, per alcuni aspetti che riflettono la scelta del nostro legislatore di ricalcare pedissequamente i contorni della nuova figura su quelli di un reato tradizionale ( in questo caso, la violazione di domicilio, art. 614 c.p. ). Secondo il disposto dell'art. 615-ter c.p. infatti, il reato di accesso abusivo pu consistere innanzitutto nel fatto di introdursi abusivamente in un sistema informatico o telematico protetto da misure di sicurezza. La simmetria con la norma che punisce la violazione di domicilio ( l'art. 614 c.p. appunto ), assunta dal legislatore come modello di riferimento, si ritrova sia nella definizione di questa forma della condotta tipica come introduzione, anzich come accesso, sia nella rilevanza che viene attribuita, gi sul piano del fatto tipico, al dissenso del titolare del dello ius excludendi a che il terzo si colleghi al sistema. Questa previsione, ad esempio, non si ritrova nella normativa federale americana: il paragrafo 1030 del Titolo 18 dell' United States Code, introdotto con il Counterfeit Access Device and Computer Fraud and Abuse Act del 1984, prevedeva originariamente due fattispecie di accesso abusivo195, solo in quanto finalizzato, per, alla commissione di ulteriori reati informatici, fossero essi una frode, un danneggiamento o un'indebita acquisizione di dati e programmi. Passando ad analizzare le caratteristiche proprie di questa
195

In seguito alle modifiche apportate dal Computer Fraud and Abuse Act del 1986, a queste due fattispecie, rimaste in gran parte invariate, si venuta ad affiancare la previsione di un mero accesso abusivo, avente ad oggetto solo computer di interesse federale. Cfr. Nota 113.

99

disposizione normativa, in corrispondenza con l'oggetto di questo studio, due sono i punti interessanti da enucleare e sottoporre alla nostra attenzione. Innanzitutto, la norma sanziona l'indebita introduzione nel sistema informatico altrui, con qualsiasi mezzo essa sia realizzata, al fine di ricomprendere tanto l'accesso da lontano, tramite la rete globale, quanto l'accesso effettuato mediante mezzi che si trovano a diretto contatto con l'elaboratore altrui, come nel caso della tecnologia wireless di cui ci stiamo occupando196. In secondo luogo, quanto alle modalit della condotta di introduzione nel sistema informatico altrui, il nostro Codice Penale richiede che l'agente abbia violato delle misure di protezione197, riservando cos la tutela penale a quei sistemi soltanto che risultano provvisti di dispositivi di sicurezza contro gli accessi indesiderati198. Per
196

197

198

Pochissimi sono gli Stati che hanno espressamente previsto l'accesso abusivo, oltre che nel sistema informatico altrui, anche in una rete telematica, secondo il suggerimento del Consiglio d'Europa di incriminare L'access sans droit un systme ou un rseau informatique par violation des rgles de scurit. L'indicazione appare, del resto, in qualche modo superflua, dal momento che l'accesso abusivo ad una rete importa sempre e comunque un'intrusione in un sistema informatico, che pu essere precedente, se attraverso un computer nel quale ci si abusivamente introdotti che si ottiene il collegamento alla rete, oppure contestuale, se si tratta del sistema informatico ( in rete ) al quale si ottenuta la connessione. Di eguale opinione stato il legislatore greco, il quale ha stabilito, all'art. 370C, introdotto con legge 1805 del 26-31 agosto 1988, al secondo comma, che punito con la pena detentiva sino a tre mesi o con la pena pecuniaria non inferiore a 10.000 dracme chiunque si procura l'accesso a dati che sono immagazzinati in un computer o in un terminale o che vengono trasmessi attraverso un sistema di comunicazione, quando queste condotte vengono realizzate senza che vi sia un diritto a riguardo, e violando divieti e misure di sicurezza adottate dal legittimo titolare. Nello stesso senso, l'art. 138A del codice penale olandese, inserito con la legge 23 dicembre 1992, prevede che Chiunque intenzionalmente si introduce senza essere autorizzato in un dispositivo o sistema automatico per la raccolta o l'elaborazione di dati oppure in una parte di tale dispositivo o sistema, punibile per violazione della pace informatica ( Computervredebeuk ) con pena detentiva non superiore a sei mesi o con pena pecuniaria della 3a categoria , se a) ha violato un sistema di protezione, o b) ha ottenuto l'accesso con mezzi tecnologici, con l'aiuto di falsi segnali o di chiavi false o attribuendosi false qualit. Secondo una recente interpretazione della norma in esame, da ritenersi insussistente il reato in oggetto qualora il titolare del sistema non abbia adottato idonee forme di protezione del sistema. Particolarmente discussa in tal senso, una pronuncia del GIP presso il Tribunale di Roma datata 2000. Chiamato a sentenziare su di un fatto secondo cui l'imputato si sarebbe reso colpevole del reato di cui all'art. 615 ter c.p., perch introdottosi nel sito telematico della RAI sostituendo un file audio contenente il Radio Giornale, con uno proprio con oggetto critiche alla Microsoft, il GIP assolveva l'imputato per non luogo a procedere, in

100

misure di sicurezza devono intendersi tutti quei dispositivi idonei ad impedire l'accesso al sistema a chi non sia autorizzato, indipendentemente dal maggiore o minore grado di complessit tecnica. Decisiva infatti, ai fini della sussistenza del reato, la circostanza che dei dati ( o dei programmi ) siano presenti nel sistema protetto e che tali dati ( o programmi ) non siano di pubblico dominio. In presenza di queste due condizioni, non sembra possa escludersi l'integrazione della condotta intrusiva per il solo fatto, ad esempio, che l'unica protezione esistente sia rappresentata dalla password originariamente inserita dal fornitore del sistema, che il cliente non ha mai provveduto a sostituire, personalizzandola. D'altro canto, a differenza di quanto discenderebbe dalla considerazione del reato in esame come diretto a reprimere la lesione del domicilio informatico , lo stesso principio di offensivit cui deve essere necessariamente orientata l'interpretazione dell'art. 615-ter c.p., porta ad escludere la sussistenza del reato ogni qual volta oggetto di violazione sia un sistema che, pur essendo protetto da misure di sicurezza, non contenga alcun dato o programma o contenga esclusivamente dati o programmi di pubblico dominio, facilmente reperibili per chiunque: in questi casi, infatti, viene meno ogni ragione di tutela da parte della legge penale, essendo il fatto del tutto inoffensivo per il bene protetto. Tale considerazione ha fatto spesso propendere la dottrina per un'interpretazione di questa norma non tanto mirata alla tutela del domicilio informatico, quanto alla riservatezza dei dati e programmi, nonch all'integrit degli stessi199. L'individuazione della riservatezza dei dati contenuti in un sistema informatico come oggetto di tutela consente inoltre di attribuire un significato coerente al requisito della protezione del
quanto, partendo dalla premessa che l'esistenza di mezzi efficaci di protezione elemento costitutivo della fattispecie di cui all'art. 615 ter c.p., riteneva non potersi configurare detto reato non essendo state riscontrate misure di sicurezza idonee a proteggere il sistema della RAI. Dott.sa Valentina Frediani su Http://www.consulentelegaleinformatico.it. Si veda ad esempio l'interpretazione data in questo contesto da Claudia Pecorella nel suo Diritto penale dell'informatica, CEDAM, 2000.

199

101

sistema mediante misure di sicurezza: non essendo infatti scontato che il 'titolare' del sistema possa avere interesse alla riservatezza dei dati e dei programmi contenuti nel sistema stesso200 - mentre pressoch certo un interesse alla loro integrit e utilizzabilit - , la sanzione giustamente riservata solo a quei casi nei quali la vittima abbia chiaramente manifestato tale interesse, attraverso l'installazione di barriere di protezione contro eventuali intrusioni altrui201. La delimitazione della tutela penale ai soli sistemi informatici protetti da misure di sicurezza finisce quindi per svolgere un'importante funzione di responsabilizzazione della vittima, la quale potr fare affidamento sulla sanzione penale, nella repressione di eventuali intrusioni da parte di soggetti non autorizzati, solo se avr precedentemente provveduto a proteggere il suo sistema in uno dei tanti modi, e nel capitolo III li abbiamo passati in rassegna quasi tutti, che la tecnologia rende disponibili202. Quanto al significato della locuzione introduzione, una corretta interpretazione dell'art. 615-ter c.p. prevede che con essa si voglia significare l'ottenere accesso alla memoria interna del sistema, mettendosi cos nella condizione di poter richiamare i dati ed i programmi che vi sono registrati o che sono eventualmente contenuti su supporti esterni collegati con il sistema stesso, senza che sia a tal fine necessario superare ulteriori barriere logiche o fisiche. E' solo a partire da questo
200

201

202

Si pensi ad un esercente che intende condividere con tutti i suoi clienti la connessione internet di cui il proprio locale dispone, o le risorse audio e video debitamente dichiarate. Oppure ad un utente che permette a quanti sono nelle vicinanze della sua rete wireless, di collegarvisi per visionare le foto scattate con la sua fotocamera digitale e custodite sulle memorie di massa dell'elaboratore. Diversa la ratio dell'obbligo di adottare idonee e preventive misure di sicurezza in modo da ridurre al minimo di accessi non autorizzati, gravante non sui titolari dei dati, ma sui titolari del trattamento degli stessi ai sensi del D.Lgs. 196/2003 che abbiamo analizzato nell'ultimo paragrafo del capitolo precedente. Tale obbligo previsto ed imposto non tanto nell'interesse di colui che possiede i dati personali, bens di tutti coloro cui i dati stessi si riferiscono. La stessa visione didattica di questa scelta di proteggere con tale norma solo coloro che si sono dotati di misure di sicurezza si ritrova in Cesare Parodi e Andrea Calice , Responsabilita' penali e Internet , il Sole 24 ore, 2001.

102

momento che si determina quella situazione di pericolo per la riservatezza dei dati e dei programmi in vario modo presenti nell'elaboratore, che giustifica l'intervento della sanzione penale203. Tale specificazione di notevole importanza al fine di comprendere, una volta per tutte, la corretta interpretazione di fenomeni quali il wardriving, che abbiamo analizzato dal punto di vista dinamico nel capitolo II e che in questa sede intendiamo affrontare dal punto di vista giuridico. Come abbiamo visto, l'attivit del wardriving cos come definita dai suoi stessi fautori204, consiste nella semplice ricognizione dell'esistenza di reti e ripetitori wireless in una determinata area geografica, con contestuale registrazione degli stessi su di una mappa digitale che verr poi pubblicata in rete. Per la discoperta di access point attivi e terminali wireless, le schede di rete vengono attivate in modalit passiva, anche detta promiscua, il che comporta che esse non potranno connettersi a nessuna rete individuata, limitandosi a registrarne l'esistenza e la diffusione di un segnale radio. Chiarito questo aspetto, evidente che tale attivit non pu integrare quella che l'ordinamento intende per introduzione abusiva, visto e considerato che il dispositivo ricognitivo non arriva ad ottenere mai l'accesso sulla memoria interna del sistema individuato, limitandosi al massimo a raggiungere la maschera di inserimento delle credenziali di autenticazione e delle password necessarie a superare le misure di sicurezza eventualmente approntate205. A questo punto, utile ricordare che la dottrina concorde,
203

204 205

Del tutto irrilevante appare l'eventualit che l'accesso ad alcuni dei dati e dei programmi presenti sul sistema violato sia condizionato al superamento di ulteriori misure di protezione: ad integrare il reato in esame infatti sufficiente l'accesso alla memoria interna del sistema, o quantomeno ad una parte di tale memoria che risulti protetta contro le intrusioni di soggetti non autorizzati. Cfr. Http://www.wardriving.com. A riprova di ci, si consideri che ciascun elaboratore presente sulla rete, riceve solitamente un indirizzo IP dal server DHCP, se abilitato,o dagli amministratori di rete, il quale contraddistingue in modo univoco il dispositivo e, allo stesso modo di un indirizzo fisico, instrada i pacchetti ad esso diretti. (un esempio di indirizzo IP 192.168.0.1 ). Tale evenienza non si verifica nella semplice ricognizione di reti wireless, rimanendo il

103

qualora l'ingresso nel sistema richieda l'introduzione di una o pi password o di un codice personale, nel ritenere che si avr accesso abusivo non gi al primo contatto con l'elaboratore, ma solo al termine della procedura di identificazione dell'utente, e solo a condizione che essa abbia avuto esito positivo206. Naturalmente, questo discorso vale esclusivamente in casi di wardriving propriamente detto, espressione di quell' hacking legale e portato avanti con un atteggiamento di curiosit, interesse e sfida verso le possibilit che le nuove tecnologie schiudono all' informatica, nel pieno rispetto delle disposizioni normative e senza alcun fine illecito. Diversamente, qualora tale attivit muti in violazione di misure di sicurezza, contrasto con la volont di chi ha la facolt di escluderne i terzi, utilizzo di programmi diretti alla rottura delle chiavi di crittografia o detenzione e diffusione di codici di accesso a sistemi informatici, varr quanto previsto dal nostro ordinamento, secondo le prescrizioni degli articoli 615- ter, quater e quinquies, a cui aggiungere le eventuali aggravanti207.
dispositivo dei wardrivers al di fuori della lista degli elaboratori accreditati sulla rete e non essendo quindi possibile ai suoi titolari di raggiungere i dati ed i programmi presenti sulle memorie dei computer interni. Quest'ultima condizione risulta invece del tutto irrilevante per la corrispettiva norma inglese ( sec. 1 del Computer Misuse Act del 1990), attraverso la quale si realizzata la massima anticipazione possibile dell'intervento penale ( anche oltre quella che sarebbe derivata dalla configurazione di un reato di accesso abusivo vero e proprio, punibile anche nella forma tentata ), sanzionandosi gi la condotta di chi bussa alla porta del computer preso di mira ma si vede negato l'accesso da un dispositivo di sicurezza. Cfr. The Law Commission, Computer Misuse ( Report n. 86 ), London, 1989. Considerazioni analoghe possono farsi per la norma irlandese, il Criminal Damage Act del 1991 Sec. 5, per la quale sufficiente, sul piano oggettivo, che un agente non autorizzato faccia funzionare un computer, ossia gli faccia svolgere qualsiasi operazione ( testualmente operate a computer ). L'art. 615- ter prevede infatti che la pena aggravata ( da uno a cinque anni ) nei seguenti casi: 1. se il fatto commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla sua funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualit di operatore del sistema; 2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone ovvero se palesemente armato; 3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o

206

207

104

4.2 L'INTERCETTAZIONE, L'IMPEDIMENTO E L'INTERRUZIONE ILLECITA DI COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO.
Poich lo sviluppo tecnologia wireless non altro che un ulteriore tappa nell'evoluzione della scienza delle comunicazioni, ad essa possono essere ricollegate tanto miglioramenti della qualit delle stesse, quanto rischi alla loro riservatezza ed integrit. Inoltre, i gi citati problemi di delimitazione spaziale dei segnali radio, a cui si aggiunge il frequente affollamento della banda utilizzata, acuiscono ulteriormente il pericolo di violazioni della privacy riguardante la telecomunicazione208 mediante l'utilizzo di dispositivi senza fili. Coerentemente con i precetti costituzionali sanciti dall'art. 15 a difesa della libert e della segretezza, sia della corrispondenza che di qualsiasi altra forma di comunicazione209, il legislatore si da sempre prodigato nella tutela della riservatezza delle stesse, innovando di volta in volta le norme presenti nel nostro ordinamento, di pari passo con lo sviluppo del supporto tecnologico sul quale tali trasmissioni viaggiano da
parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. 4. Se poi l'accesso riguardi sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanit o alla protezione civile o comunque di interesse pubblico, la pena rispettivamente della reclusione da uno a cinque anni e da tre a otto anni. Secondo la nozione convenzionalmente utilizzata, risalente alle Convenzioni internazionali delle telecomunicazioni di Madrid ( 6 dicembre 1932 ) e di Buenos Aires ( 22 dicembre 1952 ), "per telecomunicazioni si intende ogni emissione, trasmissione o ricezione di segni, di segnali, di scritti, di immagini, di suoni o di informazioni di qualsiasi natura, per filo, radioelettrica, ottica o a mezzo di altri sistemi elettromagnetici". Recita testualmente l'art. 15 della nostra Costituzione La libert e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione pu avvenire soltanto per atto motivato dellautorit giudiziaria con le garanzie stabilite dalla legge.

208

209

105

un individuo all'altro. Gi nel 1974, prevedendo l'inserimento dell'art. 623-bis c.p., il legislatore aveva sentito il bisogno di innovare le disposizioni penali che fino a quel momento avevano disciplinato i casi di aggressione alla riservatezza delle comunicazioni, all'epoca relativi alle trasmissioni telefoniche e telegrafiche, allargando il campo d'azione delle stesse a qualunque altra trasmissione di suoni, immagini od altri dati effettuata con collegamento su filo o ad onde guidate210. Naturalmente, il rapido susseguirsi di evoluzioni tecnologiche, dalla diffusione dei primi personal computer allo sviluppo del World Wide Web, sino alla scoperta di nuovi mezzi trasmissivi quali appunto le onde elettromagnetiche, ha presto reso obsolete le previsioni legislative in tale ambito e ha richiesto un nuovo intervento modificatore per colmare il vuoto di tutela che si era venuto a creare in relazione alle comunicazioni attuate mediante onde elettriche ed elettromagnetiche, in quanto tali non assimilabili alle onde guidate prese in considerazione dall'articolo sopra citato, che sono convogliate solo a mezzo di conduttori fisici. L'occasione per tornare sull'argomento e rimediare al problema giunta meno di due decenni dopo, con l'intervento necessario all'aggiunta di specifiche disposizioni volte a contrastare l'emergente fenomeno dei cyber crimes o reati telematici, attraverso la gi citata Legge 547 del 1993, recante "Modifiche ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalit informatica", intervenuta proprio per adeguare il sistema di tutela penale alle nuove tipologie di condotte offensive connesse alluso delle tecnologie informatiche e telematiche. Tale legge ha infatti introdotto le nozioni di comunicazione informatica e telematica, estendendo ad esse gli strumenti di tutela
210

Tale disposizione venne inserita in chiusura della sezione V del Titolo XII del Codice Penale, relativa ai Delitti contro l'inviolabilit dei segreti, con Legge n. 94 del 1974.

106

penale gi esistenti per le forme tradizionali di comunicazione. In particolare, la definizione contenuta nellart.616 c.p., relativo alla Violazione, sottrazione e soppressione di corrispondenza stata aggiornata nel senso che "per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza". Ed stato ulteriormente sottoposto ad aggiornamento lart. 623-bis c.p., il quale sancisce ora che le disposizioni relative alle comunicazioni o conversazioni telegrafiche, telefoniche, informatiche o telematiche si applicano a qualunque altra trasmissione a distanza di immagini, suoni o altri dati. Bisogna osservare come la disposizione di cui allart. 623-bis abbia in tal modo acquisito una portata espansiva oltremodo ampia, mettendo in luce nuove specificazioni contenutistiche della nozione di comunicazione, certamente rilevanti in linea di principio ai fini della garanzia di cui allart.15 della nostra Costituzione211. A tale tipo di comunicazioni, la legge del 1993 ha assicurato in questo modo lo stesso tipo di tutela penale di cui gi godevano le altre forme di comunicazione personale ( nello specifico, epistolare, telegrafica e telefonica ), una tutela completa, dedicata sia al loro profilo << statico >>, ossia la materializzazione in un idoneo supporto del contenuto di pensiero da comunicare, sia al loro profilo << dinamico >>, consistente nella trasmissione vera a propria del messaggio212.
211

212

Un ampliamento ulteriore alla portata della garanzia stato determinato dalla sentenza n. 81 del 1993 della Corte Costituzionale, secondo la quale devono ritenersi protetti non solo i contenuti, ma anche i dati esteriori delle comunicazioni. la Corte ha affermato che "lampiezza della garanzia apprestata dallart.15 Cost.alle comunicazioni che si svolgono tra soggetti predeterminati entro una sfera giuridica protetta da riservatezza tale da ricomprendere non solo la segretezza del contenuto, ma anche quella relativa allidentit dei soggetti e ai riferimenti di tempo e di luogo della comunicazione stessa. La conseguenza di questo principio che lacquisizione come mezzi di prova dei dati esteriori delle comunicazioni deve avvenire anchessa nel pi rigoroso rispetto delle regole poste dallart.15, ossia sulla base di un atto motivato dellautorit giudiziaria. Ad una soluzione analoga a quella del legislatore italiano si pervenuti negli Stati Uniti con l' Electronic Communications Privacy Act del 1986, con il quale si riconosciuta alle comunicazioni elettroniche una tutela, a livello federale, quasi identica a quella propria

107

E proprio a riguardo di quest'ultimo ambito, concernente il momento della trasmissione, non si ritenuto sufficiente ampliare la nozione di comunicazioni e conversazioni contenuta nell'art. 623-bis c.p. cos come introdotto nel 1974, ravvisando invece la necessit di creare nuove figure di reato, modellate su quelle poste a tutela delle comunicazioni tradizionali: la libert e la riservatezza delle comunicazioni informatiche o telematiche sono state cos assicurate attraverso l'introduzione nel codice penale degli articoli 617-quater e 617-quinquies, volti a reprimere rispettivamente l'intercettazione, l'impedimento o l'interruzione illecita di tali comunicazioni, ovvero l'installazione di apparecchiature atte ad effettuarne l'intercettazione, l'impedimento o l'interruzione. Sar proprio all'analisi di queste disposizioni che volgeremo il nostro interesse, in virt della loro capacit di ricomprendere sotto il loro dettato normativo le tipologie di trasmissione effettuate mediante dispositivi wireless, ossia quelli di cui ci stiamo occupando in questa sede. Diversamente da quanto detto per le norme poste in essere a tutela del domicilio informatico, che abbiamo visto ricalcare quelle tradizionali sul domicilio fisico delle persone, le disposizioni di cui ci andremo ad occupare sono parzialmente diverse rispetto al modello di partenza ( gli artt. 617 e 617-bis c.p. relativi a comunicazioni e conversazioni telegrafiche e telefoniche ), sia nella loro formulazione, sia nella previsione delle circostanze aggravanti, il tutto in ossequio alle peculiarit del nuovo fenomeno. In base all'art. 617-quater c.p. punito con la reclusione da sei mesi
213

quattro

anni

chiunque

fraudolentemente213

intercetta

delle comunicazioni orali e via cavo ( oral and wire communications ). Esattamente come per le comunicazioni di tipo tradizionale, anche per quelle informatiche la trasmissione protetta sia nei confronti di eventuali intromissioni, che consentano ad estranei di acquisire il contenuto del messaggio in transito ( intercettazione ), sia nei confronti di un impedimento o un'interruzione, totali o parziali che siano. Solo in relazione alla intercettazione la norma richiede che l'agente abbia agito fraudolentemente, ossia eludendo eventuali sistemi di protezione in corso - si pensi ad esempio alle possibili tecniche di crittografia esaminate nel cap. III a cui sottoporre il messaggio o comunque

108

comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra pi sistemi, ovvero le impedisce o le interrompe. La stessa pena poi prevista, nel secondo comma, per chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. Per comunicazioni relative ad un sistema informatico, o meglio, visto l'interessamento di almeno due elaboratori o dispositivi informatici, relative ad un sistema telematico, il legislatore intende qualsiasi forma di comunicazione proveniente da o diretta ad un sistema informatico, comprendendo quindi tanto le semplici e-mail, gi tutelate dalle norme sull'inviolabilit della corrispondenza, quanto fenomeni nuovi quali i messaggi destinati a newsgroup214, quelli distribuiti nelle mailing list o liste di distribuzione215, nonch ogni altro metodo di comunicazione esistente o di possibile futura implementazione, come le chat line, i servizi di instant messaging, fino a quello che promette di essere il nuovo servizio di comunicazione globale, il VoIP216. Tutti servizi ai quali, al giorno d'oggi, gli utenti possono accedere
rendendo impercettibile alla vittima l'immissione abusiva. Un newsgroup uno degli spazi virtuali creato su una rete di server interconnessi per discutere di un argomento ( topic ) ben determinato. In italiano a volte viene utilizzato il termine gruppo di discussione. Collegandosi ad Internet ( per mezzo di programmi chiamati news reader, oggi totalmente integrati nei programmi di posta elettronica come ad esempio Outlook Express o Mozilla Thunderbird ), a una sorta di stanza delle bacheche (news server) che raccoglie i vari Newsletter Group. I news server comunicano fra loro in modo che i messaggi inviati ad un server, si trovino duplicati su tutti gli altri server. [...] Http://it.wikipedia.org/wiki/Newsgroup. Una Mailing-list ( letteralmente, lista per corrispondenza, dalla lingua inglese ) un servizio Internet che permette ad ogni iscritto di: 1. inviare e-mail su un determinato argomento a tutti gli altri iscritti; 2. ricevere e-mail inviate da ogni altro iscritto. Voice over IP ( Voce tramite protocollo Internet ), acronimo voIP, una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione internet o un'altra rete dedicata che utilizza il protocollo IP, anzich passare attraverso la normale linea di trasmissione telefonica. Ci consente di eliminare le relative centrali di commutazione e di economizzare sulla larghezza di banda occupata. Vengono instradati sulla rete pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale, e ci solo nel momento in cui necessario, cio quando uno degli utenti collegati sta parlando. Http://it.wikipedia.org/wiki/VoIP.

214

215

216

109

mediante connessione wireless, sia essa una soluzione adottata in ambito domestico per liberarsi dai cavi, sia essa un servizio offerto da un operatore del settore, quale un Wireless Internet Service Provider, o un hotspot pubblico o a pagamento. Abbiamo visto nel capitolo relativo ai problemi di sicurezza che interessano questa tecnologia, come sia possibile, nonch relativamente semplice, per un agente malintenzionato, portare a segno attacchi mirati all'intercettazione della comunicazione, chiamati di eavesdropping, utilizzando software liberamente distribuito in rete, e solitamente progettato senza alcun altro scopo apparente. Purtroppo, anche nel caso, raramente realizzabile, che il titolare del sistema informatico vittima si accorga della condotta illecita posta in essere ai propri danni, difficile sar ricevere giustizia, vista e considerata la difficolt di reperire prove circa il crimine commesso. Anche fornendo all'autorit giudiziaria i registri inerenti alle periferiche wireless collegate all'access point nel lasso di tempo durante il quale avvenuta l'intercettazione, questi ultimi non restituirebbero alcun risultato utile, nel caso l'aggressore si fosse limitato ad osservare e raccogliere il traffico passante senza accedere direttamente alla rete, mentre nel caso egli avesse compiuto un ulteriore passo, accedendo col proprio dispositivo alla rete wireless delle vittime, i log conserverebbero solamente l'indirizzo MAC217 delle periferiche connesse. Purtroppo, bisognerebbe essere fortunati e predisporre delle perquisizioni personali alla ricerca dei dispositivi incriminati, ricordando che comunque molto semplice, grazie all'aiuto di alcuni software di gestione, camuffare anche quest'ultima traccia spacciandosi per un utente accreditato sulla rete. A riguardo di questi ultimi argomenti, inerenti l'utilizzo di apparecchiature e software appositamente progettati e programmati per l'intercettazione del traffico wireless, converr sicuramente ricordare in
217

Come abbiamo visto l'indirizzo MAC ( o MAC address ) un codice alfanumerico inserito dai produttori nelle periferiche di rete wireless e collegabile univocamente ad esse. A tale riguardo cfr. il paragrafo dedicato all'autenticazione presente nel cap. III di questo studio.

110

questa sede che il legislatore ha previsto che le comunicazioni informatiche siano tutelate, nei confronti di una condotta prodromica rispetto a quella prevista dall'art. 617-quater c.p. finora analizzato, attraverso l'art. successivo, il 617-quinquies del nostro codice penale, che commina la pena della reclusione da uno a quattro anni per chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra pi sistemi. Inoltre, a differenza delle corrispondenti previsioni normative inerenti alle comunicazioni telegrafiche e telefoniche, per le quali l'installazione di apparecchiature atte all'intercettazione, all'impedimento ed alla interruzione delle stesse deve essere accompagnata dal dolo specifico, e cio dal requisito non scritto che la condotta dell'agente sia finalizzata allo scopo di captare od impedire le comunicazioni di terze persone, sicch ogni altro fine ( di studio, di ricerca o di svago ) vale ad escludere la tipicit del fatto, con l'art. 615-quinquies la detenzione e l'installazione di tali dispositivi rileva gi sul piano del fatto, risiedendo il dolo generico nella conoscenza delle attitudini delle apparecchiature intercettanti. Per questo motivo possiamo concludere quindi che la disposizione esaminata configura un reato di pericolo concreto, dovendo l'autorit giudicante accertare, di volta in volta, che l'apparecchiatura installata od il software utilizzato fosse idoneo a produrre l'evento lesivo, cio ad intercettare, impedire o interrompere comunicazioni informatiche218.

218

Peraltro, va notato che, a tal fine, sufficiente la mera messa in opera delle apparecchiature, in quanto non si richiede dal legislatore che esse siano o siano state gi in funzione: il che consente di ulteriormente distinguere lart. 617-quinquies c.p. sia dallart.617-quater c.p., che contempla un reato di danno ( dove leffettiva lesione deve essere accertata perch elemento del tipo legale ), sia dallart.617 bis c.p., che prevede un reato di pericolo presunto ( loffesa concreta non deve essere accertata perch non elemento del tipo legale ).

111

4.3 IL DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI.


Come abbiamo visto durante l'analisi dei problemi di sicurezza che affliggono le reti senza fili, all'interno del capitolo II di questo studio, a volte gli attacchi mirati contro tali reti non sono finalizzati all'intercettazione delle comunicazioni, e quindi alla riservatezza dei dati su di esse transitati, ma, pi semplicemente, alla disponibilit delle stesse. Colpendo le periferiche wireless di un sistema informatico, gli agenti non mirano ad impossessarsi di informazioni riservate o dati sensibili in esso contenuti, ma semplicemente a provocare un vero e proprio disservizio, mettendo fuori uso i dispositivi di connessione, in modo da oscurare le trasmissioni ed eventualmente rendere irraggiungibili i files ed i servizi presenti sulle memorie di massa dell'elaboratore. Tali attacchi, abbiamo visto219, vengono definiti Denial of Service220 e sono portati a termine da soggetti chiamati jammers. Con l'inserimento dei nuovi articoli nel nostro Codice Penale ad opera della Legge 23 Dicembre 1993 n. 547, la repressione delle diverse forme di aggressione, siano esse fisiche o logiche, ai sistemi informatici oggi affidata principalmente ad una nuova disposizione, l'art. 635-bis, il quale, sotto la rubrica << Danneggiamento di sistemi informatici o telematici >> prevede che << chiunque danneggia, deteriora o rende, in tutto od in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui punito, salvo che il fatto costituisca pi grave reato, con la reclusione da sei mesi a tre anni. >>. Ad una prima analisi della disposizione, salta subito agli occhi che essa ripropone, pedissequamente, quella sul danneggiamento ( art. 635 c.p. ),
219 220

Cfr. paragrafo 2.3. Pi semplicemente DoS attacks.

112

limitandosi a sostituire alla formula << cosa mobile od immobile altrui >> le diverse componenti di un sistema informatico ( dati, informazioni e programmi ), nonch il sistema informatico nel suo complesso221. Che attraverso l'attacco sferrato mediante le onde radio si intenda danneggiare, deteriorare o rendere inservibile la sola periferica wireless piuttosto che l'intero sistema informatico di cui essa parte, questo non interessa il legislatore, il quale attraverso la menzione delle ipotesi di distruzione, deterioramento o procurata inservibilit ha voluto ricomprendere nell'art. 635-bis c.p. anche il cosiddetto danneggiamento dell'hardware. Si tratta in realt di fatti che erano gi riconducibili alla norma incriminatrice tradizionale, e la cui collocazione nell'ambito della nuova disposizione trova la sua ragion d'essere solo nella ritenuta opportunit di ricollegarvi una pi grave sanzione, rispetto a quella prevista dall'art. 635 c.p.222, nonch la perseguibilit ex officio, anzich a querela di parte, anche nell'ipotesi base223. Il danneggiamento del solo dispositivo di connettivit wireless potr causare, a seconda delle diverse ipotesi, il conseguente pregiudizio alla integrit fisica del sistema ( il

221

222

223

Attraverso l'art. 635-bis c.p. si dunque voluto non solo ampliare e integrare la norma sul danneggiamento , per i casi in cui questa si rilevava inapplicabile a causa della particolare natura dell'oggetto materiale dell'azione, ma anche predisporre una tutela rafforzata di tutti i beni informatici, compresi quelli materiali: la norma infatti assoggetta ad un trattamento pi severo, sia sotto il profilo sanzionatorio che per il regime di procedibilit, anche fatti che erano pacificamente riconducibili alla fattispecie tradizionale dell'art. 635 c.p. L'art. 635 c.p. prevede, infatti, alternativamente, la pena della reclusione sino a un anno e quella della multa fino a lire seicentomila [ 309,87]. La stessa pena contemplata nell'art. 635-bis per il danneggiamento di sistemi informatici e telematici ( reclusione da sei mesi a tre anni ) invece prevista per le ipotesi aggravate di danneggiamento, tipizzate nello stesso art. 635 c.p. Cfr. la Relazione con la quale il d.d.l. Conso stato presentato al Senato il 26 marzo 1993: si precisa, in particolare, che << la scelta di rendere comunque perseguibile d'ufficio il reato determinata dall'esigenza di poter colpire efficacemente questo settore della criminalit informatica atteso che il regolare funzionamento dei sistemi informatici e telematici, anche privati, di interesse non strettamente singolare ma della collettivit intera, e che la pi diffusa conoscenza del fenomeno consentir, come gi rilevato in sede internazionale, di rendere sempre pi perfettibile da parte dei soggetti interessati, la predisposizione di adeguati mezzi di protezione e l'affinamento delle tecniche investigative. >>. Http://www.penale.it/legislaz/rel_ddl_2773_XI_leg.htm.

113

caso della distruzione o del deterioramento224 ), ovvero la compromissione totale o parziale del suo funzionamento, in modo da renderlo in tutto od in parte inservibile. Come abbiamo visto nel paragrafo dedicato all'interruzione del servizio di dispositivi e reti wireless, appunto questo il fine perseguito dagli hacker che lanciano questo tipo di attacchi: la periferica non riuscir a tollerare l'alto numero di impulsi radio provenienti dall'agente attaccante, e una volta congestionato il traffico, l'intero sistema subir un rallentamento tale da divenire inservibile. Accanto alle condotte rivolte direttamente alla parte hardware del sistema ( i dispositivi di ricezione wireless ), che abbiamo sin qui considerato, sono riconducibili all'ipotesi del danneggiamento di << sistemi informatici e telematici >> anche alcune forme di aggressione alla componente logica, immateriale, di tali sistemi, che non integrano di per s gli estremi di del danneggiamento di dati o programmi delineato nello stesso art. 635-bis c.p. Pu accadere infatti, che il funzionamento di una rete wireless venga ostacolato o compromesso intervenendo direttamente sul programma di gestione della stessa ( si trovi esso nell'access point, nel server di autenticazione o nell'elaboratore principale del sistema informatico225 ), senza peraltro cagionare la distruzione, il deterioramento o l'inservibilit di quest'ultima: in casi di questo tipo il fatto potr comunque essere qualificato come danneggiamento del sistema, in ragione della inservibilit totale o parziale di esso che l'intervento sul programma avr indirettamente provocato226. La stessa soluzione, del
224

225

226

Per distruzione si intende infatti l'eliminazione del valore economico della cosa, attraverso l'eliminazione materiale di essa (esempio, rottura di un vetro ).; per deterioramento invece, la menomazione, in misura apprezzabile, del valore o dell'utilizzabilit della cosa ( esempio mutilazione di una statua ). Si pensi all'ipotesi di un agente malintenzionato, il quale, sfruttando la conoscenza delle password di accesso di default dell'interfaccia di gestione dell'access point ( che abbiamo consigliato di cambiare al pi presto dopo l'attivazione dello stesso ), penetri al suo interno e le sostituisca. Il risultato sarebbe l'impossibilit per gli amministratori di sistema di raggiungere l'interfaccia di gestione del dispositivo, e il conseguente rallentamento dell'attivit della rete, fino al ripristino della stessa mediante reset completo della periferica. Non si richiede che la cosa sia resa definitivamente inservibile, essendo sufficiente la sua

114

resto, dovr applicarsi ogni qual volta la condotta aggressiva, portata a termine mediante il mezzo wireless, pur rivolgendosi alla componente logica del sistema informatico, non determini tuttavia un danneggiamento di dati o programmi. Ci si verificher, ad esempio, nei casi di introduzione nel sistema di cosiddetti programmi worm227, il cui effetto tipico , ad esempio, quello di esaurire la capacit di memoria dell'elaboratore, riproducendosi all'infinito all'interno di essa. Non essendo la memoria interna dell'elaboratore identificabile n con i dati, n con i programmi esistenti all'interno del sistema, per ricondurre anche questa ipotesi nell'ambito dell'art. 635-bis c.p. si dovr aver riguardo alle conseguenze che il programma worm ha provocato sul sistema stesso, reso in tutto od in parte inservibile228. Ultima fattispecie di danneggiamento informatico prevista dall'art. 635-bis c.p. quella riguardante i dati ed i programmi informatici eventualmente custoditi nell'elaboratore, e, nel nostro caso, eventualmente raggiungibili mediante attacco ed intrusione attraverso le periferiche wireless che permettono l'instaurazione di una rete senza fili. La previsione di tale disposizione sicuramente fortemente innovativa, poich introduce la rilevanza penale del danneggiamento non di una cosa o bene materiale, bens della componente logica, immateriale, di un
inutilizzabilit, rispetto alla sua destinazione naturale, per un tempo giuridicamente apprezzabile; n rileva la circostanza che la cosa non abbia perso alcuna delle sue qualit e propriet. MANZINI, Trattato di diritto penale italiano, vol. IX, V Ed., Torino, 1984, p. 567. Worm ( trad. verme ): Un worm una particolare categoria di malware in grado di autoreplicarsi. simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. [...] Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finch non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando internet in diverse maniere: spesso i mezzi di diffusione sono pi di uno per uno stesso worm. Http://it.wikipedia.org/wiki/Worm. In altri ordinamenti queste ipotesi vengono ricomprese nella norma sul danneggiamento informatico attraverso la previsione della mera introduzione di dati in un computer ( cos l'art. 310 del New South Wales Criminal Law, il corrispondente australiano del nostro art. 635-bis c.p. ), ovvero della modificazione dei dati stessi, con riguardo, in questo caso, a quanto gi contenuto nell'elaboratore in cui il programma worm viene inserito.

227

228

115

sistema informatico, rappresentata dai dati, ossia segnali elettronici, e dai programmi, ossia insiemi coordinati di dati. Ricompresi tra tali fattispecie saranno i casi in cui i dati danneggiati non siano quelli risiedenti su un computer o su memorie di massa esterne, ma quelli, non ancora fissati su idoneo supporto di memoria, oggetto di trasmissione da un elaboratore ad un altro. In tali casi, l'unico requisito che i dati ed i programmi devono possedere, affinch il loro danneggiamento integri la fattispecie dell'art. 635-bis c.p., quella dell' altruit. Sotto questo profilo la norma italiana si discosta dalla maggior parte delle corrispondenti norme di altri ordinamenti, nelle quali tale requisito, solitamente presente nelle figure tradizionali di danneggiamento di beni materiali, stato per lo pi semplicemente omesso, ritenendosi sufficiente il riferimento al carattere illecito o indebito della condotta229. Lo stesso Consiglio d'Europa, del resto, nel sollecitare gli Stati all'adozione, tra le altre, di una norma sul danneggiamento di dati, suggeriva di sostituire il requisito dell'altruit costituendo tradizionalmente oggetto di propriet solo i beni materiali con l'espressione senza diritto, in modo da ricomprendere nella norma tutte le azioni di disturbo poste in essere da chi non ha un diritto proprio sui dati, n stato autorizzato ad agire dal titolare del diritto stesso230. Il nostro legislatore ha mantenuto invece il carattere dell'altruit dei dati e programmi come requisito necessario per integrare la fattispecie, cos ne conseguir una curiosa lacuna normativa, nel caso sia il titolare del sistema informatico ( ad esempio di un hotspot ) a danneggiare il sistema stesso, o i dati in esso contenuti, a discapito degli utenti del servizio da esso offerto. In casi del genere, la norma presa in considerazione a difesa degli interessati, non potr quindi essere l'art.
229

230

E' il caso, ad esempio, dell'art. 323-3 c.p. francese, dell'art.144-bis c.p. svizzero, della sec. 3 del Computer Misuse Act del 1990 inglese e dell'art. 430 c.p. canadese. Cfr. CONSEILE DE L'EUROPE, La criminalit informatique Raccomandation n. R (89) 9 sur la criminalit en relation avec l'ordinateur et rapport final du Comit europem pour les problmes criminels, Strasbourg, 1990, 51 ss.

116

635-bis c.p., dovendo far invece riferimento all'ipotesi di violenza sulle cose, tipizzata nell'art. 392 c.p., al quale stato aggiunto, previdentemente, sempre nel 1993, un terzo ed ultimo comma, nel quale si stabilisce che si ha altres violenza sulle cose allorch un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico. Da ultimo, interessante evidenziare, in tema di danneggiamento di sistemi informatici e telematici, eventualmente portato a termine mediante l'utilizzo di periferiche e dispositivi wireless, il trattamento sanzionatorio e le circostanze aggravanti previste dal legislatore, nonch i suoi rapporti con l'art. 420, recante la norma riguardante Attentato a impianti di pubblica utilit. Sul piano delle circostanze aggravanti previste dall'art. 635-bis c.p., stato gi ricordato come esso assoggetti allo stesso trattamento sanzionatorio tutte le ipotesi sopra considerate, e che tale trattamento sanzionatorio sia pi grave di quello previsto per il danneggiamento comune: la reclusione da sei mesi a tre anni, nell'ipotesi base, e la reclusione da uno a quattro anni se ricorre una delle circostanze menzionate nel secondo comma della norma in esame231. A parte l'ipotesi in cui il danneggiamento sia realizzato dall' operatore del sistema, che riguarda in modo esclusivo la criminalit informatica, per le altre aggravanti il legislatore si dunque limitato ad un cieco rinvio alle circostanze previste nel secondo comma dell'art. 635 c.p., nonch a quella descritta nel n. 7 dell'art. 625 c.p., richiamata per effetto dell'ulteriore rinvio contenuto nello stesso art. 635 c.p. ( al n.3 ). In realt per, tali circostanze aggravanti hanno poco a che vedere con la repressione di crimini informatici, riguardando infatti beni immobili, beni naturali, o fattispecie di rilevanza del tutto marginale232.
231

232

Se ricorre una o pi delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto commesso con abuso della qualit di operatore del sistema. E' il caso in cui il fatto sia commesso su opere destinate all'irrigazione, che siano

117

Di interesse sicuramente maggiore, considerata la maggiore pertinenza con il reato di danneggiamento informatico per mezzo di dispositivi wireless, sembra la circostanza delineata nell'art. 625 n.7 c.p., sebbene il verificarsi della situazione assunta ad elemento aggravante in questa disposizione determinerebbe la riconduzione del fatto nell'ambito di un'altra e pi grave figura di reato: qualora, infatti, oggetto di danneggiamento siano beni informatici esistenti in uffici o stabilimenti pubblici ( si pensi ad esempio ad una rete wireless interna ad un ufficio postale o comunale ), [...] od esposti per necessit o per consuetudine o per destinazione alla pubblica fede ( si pensi al caso di un hotspot pubblico collocato in una stazione ferroviaria, in un aereoporto o in una piazza ), o destinati a pubblico servizio o pubblica utilit, risulteranno verosimilmente integrati gli estremi dell'attentato a impianti di pubblica utilit ( art. 420 c.p. ), che tra l'altro, in conseguenza della modifica ad esso apportata dalla legge 547 del 1993, risulta oggi applicabile anche a fatti diretti a danneggiare o distruggere, non i sistemi informatici o telematici nel loro complesso, bens i dati, informazioni o programmi in essi contenuti o ad essi pertinenti. Infatti, l'art. 635-bis c.p., contenendo una clausola di sussidiariet espressa233, ha un ambito di operativit circoscritto alle ipotesi di aggressione alla integrit fisica o logica di un sistema informatico o telematico nei confronti delle quali non sia stata predisposta una tutela rafforzata da parte del legislatore. Cos ad esempio, la norma in esame non trover applicazione qualora il sistema informatico direttamente o indirettamente coinvolto dall'azione aggressiva sia qualificabile come sistema di pubblica utilit, ai sensi dell'art. 420 c.p. In ragione della particolare funzione svolta da tali sistemi, infatti, il legislatore ha non solo anticipato la punibilit allo stadio del tentativo, attraverso la previsione di un reato a consumazione
eventualmente gestite da un sistema informatico, ovvero con violenza alla persona o con minaccia. Salvo che il fatto costituisca reato pi grave.

233

118

anticipata, ma ha anche previsto una pena pi grave rispetto a quella contemplata per il danneggiamento informatico fin qui esaminato234. Una precisazione appare tuttavia necessaria: bench l'art. 420 nella sua nuova formulazione, che abbiamo detto essere stata introdotta con la L. 547/1993 ricomprenda genericamente tutti i beni informatici immateriali che sono in qualche modo collegati, dal punto di vista funzionale con un sistema informatico o telematico di pubblica utilit, una delimitazione del suo ambito di operativit imposta dalla considerazione del particolare bene giuridico che la norma mira a proteggere. Perch risultino integrati gli estremi di tale fattispecie, dovr quindi trattarsi di sistemi, dati, informazioni o programmi che, siano essi appartenenti a soggetti pubblici o privati, abbiano complessit e rilevanza tali da far s che un attentato agli stessi sia fonte di immediato pericolo per l'ordine pubblico o per gli interessi socio-economici della collettivit.

234

Nello specifico, la reclusione da uno a quattro anni nell'ipotesi base, e da tre a otto anni nell'ipotesi aggravata.

119

ALLEGATI

120

STANDARDS WIRELESS

Standard UWB Wi-Fi Wi-Fi Wi-Fi WiMAX WiMAX Edge 802.15.3a 802.11a 802.11b 802.11g 802.16d 802.16e 2.5G Bluetooth 802.15.1

Utilizzo WPAN WPAN WLAN WLAN WLAN WMAN fissa WMAN portatile WWAN WWAN

Throughput 110-480 Mbps Fino a 54 Mbps Fino a 11 Mbps Fino a 54 Mbps Fino a 75 Mbps (BW 20 MHz) Fino a 30 Mbps (BW 10 MHz)

Range Fino a 9 m Fino a 90 m Fino a 90 m Fino a 90 m Tipicamente 6,5-9,5 km Tipicamente 1,5-4,8 km

Frequenza 7,5 GHz 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz Al di sotto di 11 GHz 2-6 GHz 1900 MHz 400, 800, 900, 1700, 1800, 1900, 2100 MHz 1800, 1900, 2100 MHz

Fino a 720 Kpbs Fino a 9 m

Fino a 384 Kbps Tipicamente 1,5-8 km Fino a 2,4 Mbps Tipicamente (tipicamente 1,5-8 km 300-600 Kbps) Tipicamente Fino a 2 Mbps (fino a 10 Mbps 1,5-8 km con tecnologia HSDPA)

CDMA200 3G 0/1 x EVDO WCDMA/U 3G MTS

WWAN

121

LA SICUREZZA DELLE RETI WIRELESS Lista delle abbreviazioni Art. Articolo CEPT Conferenza Europea delle Poste e delle Telecomunicazioni Cfr. Confronta DEC Decision ( Decisione ) DIR Direttiva comunitaria ECC Electronic Communications Committee ( Comitato delle Comunicazioni Elettroniche ) della CEPT ERC European Radiocommunications Committee ( Comitato Europeo delle Radiocomunicazioni ) della CEPT ETSI European Telecommunications Standardization Institute FCC Federal Communication Commission FUB Fondazione Ugo Bordoni GSM Global System for Mobile communications Sistema radiomobile pubblico digitale GPS Global Positioning System Sistema satellitare per la rilevazione della posizione 122

HIPERLAN HIgh PErformance Radio Local Area Network - Rete locale operante via radio ad alte prestazioni ICT Information and Communication Technology - tecnologia dell'informazione e della comunicazione IEEE
Institute of Elettrical and Elettronic Engineers - Istituto di Ingegneria Elettrica ed Elettronica

IrDA Infrared Device Application ISM Industrial Scientific and Medical Applicazioni industriali scientifiche e medicali ISP Internet Service Provider PDA Personal Digital Assistant REC Recommendation ( Raccomandazione ) RES Resolution ( Risoluzione ) R-LAN Radio Local Area Network Rete locale operante via radio RR Radio Regulations Regolamento delle Radiocomunicazioni SRD Short Range Devices Dispositivi a corto raggio SSS Spread Spectrum Signals Segnali a dispersione di spettro UMTS Universal Mobile Telecommunications System - Sistema Mobile Universale di Telecomunicazioni 123

UWB Ultra Wide Band WECA Wireless Ethernet Compatibility Alliance Wi-Fi Wireless Fidelity WLL Wireless Local Loop - Terminazione di Utente senza filo

124

RIFERIMENTI NORMATIVI

125

CODICI Codice civile. Codice penale. Codice di procedura civile Codice di procedura penale. Codice delle comunicazioni elettroniche.

SENTENZE Sentenza n. 81 del 1993 della Corte Costituzionale.

LEGGI Legge 8 aprile 1974 n. 94, che inserisce l'art. 623-bis nel nostro codice penale.

Legge 23 dicembre 1993 n. 547, recante "Modificazioni e integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalit informatica". Legge 31 dicembre 1996 n. 675, recante "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali". Legge 16 gennaio 2003 n.3, che riconosce la Fondazione Ugo Bordoni quale istituzione privata di alta cultura.

126

DECRETI MINISTERIALI Decreto del Ministero n. 381 del 10/09/98, riguardante il Regolamento recante norme per la determinazione dei tetti di radiofrequenza compatibili con la salute umana.

Decreto Ministeriale 28 Maggio 2003 con il quale il Ministro delle Comuicazioni Gasparri ha sottoposto ad autorizzazione generale l'esercizio di reti locali finalizzato alla fornitura al pubblico dell'accesso R-Lan alle reti e ai servizi di telecomunicazioni.

DECRETI LEGISLATIVI Decreto legislativo n. 196 del 30 giugno 2003, Testo Unico sulla Privacy.

Decreto legislativo n. 259 del 1 agosto 2003, Codice delle Comunicazioni Elettroniche. Decreto legislativo n. 231 dell' 8 giugno 2001, recante "Disciplina della responsabilit amministrativa delle persone giuridiche, delle societ e delle associazioni anche prive di personalit giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n. 300". Decreto legislativo n. 269 del 9 maggio 2001, recante Attuazione della direttiva 1999 / 5 / CE riguardante le apparecchiature radio ed il reciproco riconoscimento della loro conformit.

127

DECRETI DEL PRESIDENTE DELLA REPUBBLICA Decreto del Presidente della Repubblica del 5 ottobre 2001, n. 447 Regolamento recante disposizioni in materia di licenze individuali e di autorizzazioni generali per i servizi di telecomunicazione ad uso privato.

Decreto del Presidente della Repubblica del 9 marzo 1973, n. 156 Codice Postale e delle Telecomunicazioni.

NORMATIVA INTERNAZIONALE Convenzioni internazionali delle telecomunicazioni di Madrid ( 6 dicembre 1932 ) e di Buenos Aires ( 22 dicembre 1952 ).

Normativa tecnica ETS 300-328-2, la quale impone ai dispositivi wireless di non irradiare con una potenza E.I.R.P. superiore ai 100 mW. decisione CEPT ERC / DEC( 01 ) n.07, che disciplina le frequenze della banda 2.400 - 2.483,5 Mhz. Decisione ERC / DEC / (99) n. 23 della C.E.P.T., che disciplina le frequenze della banda 5.150 - 5350 MHz e 5.470 - 5.725 Mhz. Raccomandazione della C.E.P.T. ERC / REC 70-03 ( annesso 3 ) sulle caratteristiche tecniche dei dispositivi wireless. Direttiva Europea 1999 / 5 / CE, recepita dal Decreto Legislativo 9 maggio 2001, n. 269, riguardante le apparecchiature radio, le apparecchiature terminali di telecomunicazione ed il reciproco riconoscimento della loro conformit, con la quale stato
128

introdotto il principio della "libera circolazione e della messa in servizio nella Comunit delle apparecchiature radio e delle apparecchiature terminali di telecomunicazione".

Direttiva europea 2002 / 58 / CE ( Direttiva privacy nelle comunicazioni elettroniche ) . Raccomandazione del Consiglio d'Europa del 13 Settembre 1989 n. R (89) 9, con la quale si invitano gli Stati ad introdurre norme rivolte alla repressione dei computer crimes. Computer Fraud and Abuse Act 1984, USA. Electronic Communications Privacy Act 1986, USA. Legge House Bill n. 495 del 2003, New Hampshire, USA. Computer Misuse Act del 1990, INGHILTERRA. Criminal Damage Act del 1991, IRLANDA. Seconda Legge di lotta alla criminalit economica ( 2.WiKG ) del 15 maggio 1986, GERMANIA. New South Wales Criminal Law, AUSTRALIA codice penale svizzero. Codice penale canadese. Codice penale francese. Codice penale olandese. Codice penale greco.

129

BIBLIOGRAFIA

130

LIBRI

Brisbin, S. - Reti wireless - Apogeo Editore, Milano 2003. Caruso, E. - Il diritto privato delle telecomunicazioni - Giuffr Editore, Milano 2000. Cerulli Irelli, V. - Corso di diritto amministrativo - G. Giampichelli Editore, Torino 2001. Engst e Fleishman, Reti wireless - Pearson Education Editore, USA 2003. Geier, J. - Reti Wireless Nozioni di Base - Editore Mondadori Informatica, Milano 2004. Fuselli, D. - Manuale delle telecomunicazioni - Hoepli Editore, 2000. Kuruppillai, R., Dontamsetti, M., Casentino, F. - Technologie Wireless Mc Graw Hill Editore, USA 1999. Lessing, L. - Code and Other Law of Cyberspace - Basic Book Editore, New York 1999. Negroponte, N. - Essere Digitali - Sperling & Kupfer Editore, Milano 1999. Parodi, C., Calice A. - Responsabilita' penali e Internet - Editore Il Sole 24 ore, Milano 2001. Patern, G. - Sicurezza nelle Wireless LAN - Editore Apogeo Online, 2003. Pauletto, D. - Wireless Fidelity - Editore Apogeo Online, 2003. Pecorella, C. - Il diritto penale dell'informatica - Editore Cedam, Milano 2000. Taddei Elmi, G. - Corso di Informatica Giuridica - Ed. Giuridiche Simone, Napoli 2003. Treves, R. - Sociologia del diritto - Einaudi Editore, Torino 1999.

131

SITI INTERNET

Wi-Fi.org - http://www.wi-fi.org Airgate - http://www.airgate.it Wi-Max Forum - http://www.wimaxforum.org Fondazione Ugo Bordoni - http://www.fub.it Wikipedia - http://www.wikipedia.org E.T.S.I. - http://www.etsi.org Filodiritto - http://www.filodiritto.com Ministero delle Comunicazioni - http://www.comunicazioni.it Seattle Wireless - http://www.seattlewireless.net Trivenet - http://www.trivenet.it Padova Wireless - http://www.padovawireless.net Leonardo.it - http://manager.leonardo.it Hotspot - http://www.hotspot.cln.it Pc-Facile - http://www.pc-facile.com Tiscali.it - http://assistenza.tiscali.it/networking Ethereal - http://www.ethereal.com Wildpackets Airopeek - http://www.wildpackets.com Kismet - http://www.kismetwireless.net Airsnort - http://airsnort.shmoo.com Spy System - http://www.spysystem.it Dizionario Informatico - http://www.dizionarioinformatico.com Portel - http://www.portel.it Punto Informatico - http://punto-informatico.it Windows Update - http://windowsupdate.microsoft.com Nod 32 - http://www.nod32.it Peter Shypley Personal page - http://www.dis.org/shipley L' Espresso - http://www.espressonline.it
132

Worldwidewardrive - http://www.worldwidewardrive.org Politech Bot - http://www.politechbot.com News zdnet - http://news.zdnet.com U.S. Government - htp://www.usdoj.gov Neohapsis - http://archives.neohapsis.com Security Focus - http://www.securityfocus.com Freep - http://www.freep.com Hardware Upgrade - http://www.hwupgrade.it CTV - http://www.ctv.ca General Court of New Hampshire - http://www.gencourt.state.nh.us Wired - http://www.wired.com Drizzle - http://www.drizzle.com Cr0 Net - http://www.cr0.net:8040/code/network Wepcrack - http://wepcrack.sourceforge.net/ Wardriving.com - http://www.wardriving.com Penale.it - http://www.penale.it

133