Ancora sugli Access point aperti ovvero sulla responsabilita’ individuale

Questo e' un argomento importantissimo, IMHO. ci sono anche importanti indicazioni provenienti da un Council meeting di fine novembre a Bruxelles, come vedremo sotto

Lotta al terrorismo – manteblog.

Secondo il Times of India i poliziotti di Mumbai nei prossimi giorni perlustreranno la citta’ alla ricerca di wifi aperte per obbligare i proprietari a metterle sotto password.

ne ho discusso anche ieri con Francesco Sacco; personalmente penso che

  • ogni persona ha il diritto di non palesarsi se lo desidera
  • le reti possono essere usate per compiere reati e illeciti
  • gli organi di giustizia devono avere gli strumenti per identificare chi commette reati o illeciti

questo ci porta dritti dritti al tema dell'anonimato protetto: l'individuo puo' essere anonimo ma ci deve essere qualcuno (scelto dall'individuo stesso) che, se interrogato dagli organi di giustizia (con le motivazioni fondate validate secondo le procedure gia' consolidate nel mondo fisico), deve poter consentire di risalire all'identità dell'individuo stesso.

a questo punto l'obiezione solitamente e' che chi intende commettere illeciti o reati non viene certo bloccato da una tale previsione. Questo e' vero, ma riduce tali comportamenti a effetti di bordo. L'idea che debba essere tutto a garanzia totale oppure e' inutile, a mio avviso e' errata. Non vi è dubbio che un deliquente non ha problemi a reperire un'arma, ma secondo me questo non e' un argomento sufficiente per abolire il porto d'armi.

a questo punto l'obiezione solitamente e' che la questione diventa un rapporto costo/beneficio con elevato costo transazionale imposto ai piu' (onesti) per gestire i meno (disonesti). La risposta e' che cio' e' cosi solo sulla base degli schemi attuali perche' per Internet non vi e' stato impegno e sviluppo nella direzione della riduzione del costo transazionale, come invece vi e' stato nei cellulari. Il costo transazionale per consentire il tracciameno dell'identita' nei cellulari e' l'identificazione una tantum in fase di ottenimento della prima SIM. Non e' nullo, ma il costo marginale per telefonata e' 0. 

il problema si sposta sulla regolamentazione della gestione dell'anonimato protetto. IMHO deve essere frammentato tra il maggior numero di soggetti privati possibili con basse ma non nulle barriere all'ingresso (se fossero nulle, estremizzando, i delinquenti si farebbero il proprio servizio di anonimizzazione che casualmente si autodistruggerebbe al primo accertamento). L'alternativa sarebbe l'anagrafe telematica pubblica ma temo che arriverebbe alle calende cinesi.

Nella riunione del 27/28 novembre il Consiglio D'Europa ha invitato gli stati membri a

  • finding a solution to the problems caused by electronic networks roaming and by the anonymous character of prepaid telecommunication products;

L'identificazione arriva, ne sono certo. Se viene imposta con attenzione solo alle esigenze delle forze dell'ordine, arrivera' senza garanzie di anonimato protetto.

Personalmente mi adoperero' perche' ci sia l'anonimato protetto, con il minor costo transazionale possibile; auspicabilmente 0.

If you like this post, please consider sharing it.

12 thoughts on “Ancora sugli Access point aperti ovvero sulla responsabilita’ individuale”

  1. In effetti è probabilmente il maggior problema da risolvere per permettere una condivisione delle connessioni WiFi.
    Attualmente una delle soluzioni che cerca di risolvere questo problema è quella messa in pratica da FON (http://www.fon.com) anche se non è sicuramente perfetta. Non sono mai riuscito a capire esattamente cosa registrano e quale garanzia d’identificazione degli utenti dispongono.

  2. Due osservazioni
    * Non e’ difficile stabilire una connessione VPN con un endpoint extra-EU e da li’ fare tutto cio’ che si vuole. Questo e’ un problema da tener presente: molte connessioni che sembrano avvenire da extra-EU potrebbero, in realta’ essere originate dal vicino di casa
    * (questa osservazione potrebbe essere interpretata da un risentimento professionale, essendo consulente IT, ma vi assicuro che non lo e’) Purtroppo molte organizzazioni business (piccoli uffici, commercialisti, avvocati…) non spendono nell’infrastruttura IT perche’ fanno fare le cose dal “cuggino” o “dall’amico dell’amico del cuggino”. C’e’ in queste organizzazioni un percezione della sicurezza come una “rottura di palle dei soliti smanettoni informatici” e la sicurezza IT viene percepita non come una protezione ma come una rottura di scatiole (“cheppalle dover cambiare password e ricordarsele tutte!”) e un sistema che i succitati smanettoni utilizzerebbero per cavare denaro ai “poveri” professionisti. Quindi, molte piccole organizzazioni implementano delle procedure “fai da te” e si fermano quando tutto funziona, senza considerare che il fatto che tutto funzioni per l’organizzazione potrebbe essere un clamoroso buco di sicurezza.

  3. Stefano sono d’accordo,
    ma come sai bene l’andazzo fino adesso e’ stato ben diverso e non vedo dove siano le risorse di cultura ascolto ed intelligenza per fare in modo che vada diversamente

  4. vincenzo vicedomini

    Quoto Luigi ancora una volta. Basta un server aziendale con qualche falla di sicurezza o peggio configurato senza badare alla sicurezza complessiva verso l’esterno (in genere ci si ferma alla rete interna e i server che danno verso internet restano abbandonati a loro stessi)
    Per le reti Wifi : scusate la mia ignoranza, ma dal momento che i dispositivi di rete sono dotati di un MAC address che in teoria dovrebbe essere unico, possibile che nella catena produttore->integratore->venditore->utente non si possa inserire un “garante” che identifichi e custodisca i dati dell’utente finale ?
    Gestire un IP come unico è anti-economico, ma associare dinamicamente un IP a un MAC e “schedare” il MAC potrebbe avere dei vantaggi (non cambi nulla di ciò che già c’è).
    L’unico problema sarebbe il censimento dei dispositivi wireless già in circolazione …
    Corregetemi pure se sbaglio, che sono ancora neofita in ambito reti.

  5. Soluzioni tecniche semplici per censire chi si collega onestamente ad una rete wi-fi ci sono: es. Fonera.
    Diverso e’ il “bad guy”.
    Se il “bad guy” e’ appartenente all’insieme di quelli “seri” (servizi, mafie, etc) non lo beccheranno mai, per 1000 motivi, con nessun sistema.
    Se il “bad guy” è invece il pedofilo o il cretino di turno (italiano e non troppo tecnofilo) allora c’e’ un’alta probabilità di individuarlo.
    Pertanto penso che sistemi troppo complicati (e.g. certificati x509, smartcard, censimenti MAC Addr, etc) siano costosi e comunque inutili al fine di individuare il 100% dei “bad guys”.
    Quindi un buon sistema alla “Fonera” può essere la soluzione giusta per il 99,5% che interessa loggare.
    P.s.: i Mac address si cambiano su quasi tutti i device molto facilmente. L’IMEI sul telefonino, se si hanno software particolari, pure).

  6. Vorrei che qualcuno mi illuminasse sulla questione Fonera che, personalmente, non considero una soluzione valida. Ipotizziamo che 2 foneros (A e B) siano autenticati all’access point del proprietario (C) del collegamento ad internet.Mi chiedo come faccio a capire,causa nat,chi ha fatto il cattivo (A,B o C)se l’IP è unico?me lo chiedo perché lo stesso problema lo ha sollevato il capo della polizia postale nel “salotto del mix”.
    Sono d’accordo con la presenza di diversi gestori di anonimato protetto:personalmente mi affiderei a chi “vende cara la pelle” prima di svelare la mia identità

  7. vincenzo vicedomini

    @Marco Locatelli : sì, lo so che gli IMEI come i MAC possono essere cambiati. Sono esigenze di produzione dei device. Ma a questo punto non essendoci un ID “affidabile” ci sono solo “criteri” più o meno efficaci per identificare una sorgente. Ossia “la rete” che identifica se stessa ricorsivamente.

  8. A parte la facilita’ con cui si possono cambiare (molti driver lo permettono espressamente), non sono del tutto convinto che i MAC delle schede di rete siano universalmente univoci anche perche’ non serve. Il MAC deve essere sicuramente univoco all’interno del dominio di broadcast di una LAN, oltre il dominio di broadcast il protocollo ARP non viene fatto passare e la palla passa al TCP/IP. Magari ci sono apparecchiature che nelle grosse aziende con LAN segmentate su piu network IP “annunciano” anche i MAC che hanno “sotto”, ma sono casi particolari e comunque che non escono dalle aziende.
    Ergo, non farei affidamento unicamente sul MAC per identificare un apparecchio.
    Purtroppo il problema e’ che ficcare una ROM (o similare) univoca e il piu’ possibile anti-tampering negli apparecchi di produzione di massa (le schede di rete costano 7 EUR al supermercato oramai) e tenerne traccia e’ un’operazione abbastanza costosa e senza un ritorno da parte del produttore.

  9. vincenzo vicedomini

    @Luigi : sì, ho capito cosa intendi. Tuttavia dubito che i produttori di chip non inseriscano già un progressivo all’interno dei loro chip o un qualcosa che li renda univocamente identificabili. Sarebbe interessante se questa “firma” fosse utilizzabile.

  10. Vediamo che fanno gli altri, che ne pensate di questo? Il comune di Ginevra (aaahh non UE per fortuna!) fornisce accesso wifi (gratis) ma soprattutto anonimo.
    http://www.ville-ge.ch/dsic/wifi/carte/
    “L’utilisation du réseau Wi-Fi de la Ville de Genève est gratuite et anonyme.”
    il mio pensiero: meno effetti di bordo -> forse qualche delinquente digitale beccato in piu’ -> ma anche meno liberta’ per tanti altri; io preferisco piu’ liberta’. Internet non e’ un’arma da fuoco.
    Poi se la regola la fanno lo stesso, tanto vale farla come dice Stefano, che propone una buona soluzione: anonimato protetto frammentato su tanti soggetti piccoli.
    A.
    PS non e’ esattamente sullo stesso tema ma ci va vicino:
    http://ars.userfriendly.org/cartoons/?id=20090109

  11. Mah io son sempre dell’idea che chi commette crimini in genere (quindi non solo su internet) si possa dividere in 2 tipologie:
    1. Quelli che sono (più o meno) ignoranti in materia e sono facilmente rintracciabili (es: chi ruba portatili e cellulari e non li formatta ma li usa così come sono)
    2. Quelli che ci sanno veramente fare e che non sono facilmente rintracciabili
    Mentre per i primi la connessione gratis e anonima sarebbe l’opportunità per commettere illeciti (che poi, come detto, lasciano qualche traccia e ci si risale), per i secondi è del tutto irrilevante, perché sapendoci fare avrebbero comunque trovato una wifi sprotetta in giro per una qualsiasi cittàdel mondo.
    My 0.02€

  12. @Cla, vale il discorso ul porto d’armi.
    @Andrea, pls. define “liberta”.
    sul fatto che Internet non e’ un’arma da fuoco, hai ragione.
    pero’, lasciatelo dire da uno che si e’ occupato anche di infrastrutture critiche ed ha fondato/e’ nel board di tre delle principali associazioni di security italiane.. puo’ essere anche piu’ pericolosa di un’arma da fuoco. per ignoranza, ma purtroppo e’ cosi.
    ad esempio, conosco un impianto chimico nei pressi di una citta’ che aveva i calcolatori che comandano le termocoppie collegati ad Internet. che problema c’e’ ? che se per caso le valvole dei camini vengono aperte a valori sbagliati in determinate reazioni, si libera diossina.
    riparliamone 3 anni di come saranno gli AP a Ginevra. Magari Gigi ci puo’ raccontare qualcosa delle discussioni europee sul tema..

Leave a Comment

Your email address will not be published. Required fields are marked *