Wardriving... a pesca di...

Categoria: 

Nuove pratiche metropolitane. Atmosfere da nuovi rabdomanti.

L'avvento delle connessioni wireless è sicuramente una pietra miliare nel campo della telematica. Quello che distingue la portatilità dalla mobilità è la praticità con cui ci si approccia all'argomento. Per fare un esempio pratico, chi ha vissuto i meravigliosi anni '80 ricorderà sicuramente come a volte si potevano trovare gruppi di giovani che avevano fra loro un bell'apparecchione stereo con maniglione annesso che lo faceva sembrare una piccola valigia. Creavano ambiente road-music per piccole communities. Poi un bel giorno la Sony produsse il WALKMAN: un apparecchietto grande come un paio di pacchetti di sigarette che con delle minicuffiette acustiche rendeva una fedeltà non indifferente da lasciare ad occhi sbarrati chiunque per la prima volta le indossasse. Le valigione portatili Hi-Fi andavano via via scomparendo per lasciare il posto ai ben più mobili Walkman. Ecco come la mobilità prendeva lentamente il posto della portatilità. Come dicevamo prima, con l'avvento delle connessioni wireless si è passati dalla stabilità alla "portatilità". Poi i centrinoes ci hanno dato la "mobilità" con le loro capacità di prolungata autonomia e la possibilità di connettersi praticamente ovunque ci fosse un'area wireless. Questa nuova frontiera della telematica, ha dato vita a una pratica che prende il nome di Wardriving. Si tratta di andare in giro per i quartieri ad alta densità di popolazione con un portatile dotato di scheda wireless cercando di "rilevare" access point liberi (senza alcuna chiave di criptazione) da sfruttare per una connessione fugace e un po' abusiva. Per questo motivo sono nati chiavi di criptazione per connettersi ad un access point. La prima chiave era di tipo WEP che però era di una vulnerabilità imbarazzante, tanto che si rese quasi subito necessario utilizzare la criptatura WPA. Non possiamo prenderlo per fort knox ma per ora è sufficientemente sicuro. Non tutti però, sono all'altezza di configurare correttamente una connessione sotto chiave WEP o WPA e per questa ragione ci sono molti che preferiscono lasciare aperta la loro connessione perché "tanto... chi vuoi che ci si connette..." Ed ecco il wardriver che passando lì sotto per caso scopre questa bella connessione a cui appoggiarsi.
Veniamo un secondo alla pratica in sé e per sé. Abbiamo accennato prima ad un certo abusivismo nello sfruttare reti wireless non proprie. In effetti questa pratica eticamente potrebbe non essere così corretta in alcuni casi: il primo caso è quello in cui ci troviamo ad utilizzare una connessione a consumo, per capirci si tratta di quelle connessioni che si pagano in base alla quantità di megabyte utilizzati. In questo caso connettendoci a questa rete aumentiamo notevolmente la quantità di byte utilizzata da quella connessione e quindi andiamo a interessare il portafoglio del malcapitato: cosa eticamente NON CORRETTA.
Il secondo caso in cui questa pratica diventa pericolosa (e in questo caso la gravità è maggiore) è quando l'abusivo utilizza questa connessione per scopi illegali come il download di materiale sotto copyright, il download di materiale illegale, l'utilizzo della connessione per manovre piratesche, ecc.... Questo è AMORALE! L'indirizzo IP che risulta da tutto questo traffico illecito è quello del malcapitato e qualunque operazione venga tracciata dichiarerà la responsabilità dello stesso malcapitato. Per i furbetti che pensano che questo sia figo, va detto che ad una ricerca più approfondita si può comunque risalire al mac-address della schede di rete (wireless che sia) che ha operato la manovra illegale. Per chi non lo sapesse il mac-address è un indirizzo di 6 elementi esadecimali che identificano OGNI scheda di rete presente sul pianeta come un'impronta digitale. E che ci crediate o no, è tutto CLASSIFICATO!

Gabriele De Luca

Italiano