Wireless non significa sicurezza

MobilityNetworkWlan

La rapida diffusione della tecnologia wireless purtroppo non mette al riparo i fruitori dal rischio di accessi abusivi da parte dei famigerati hackers

La RSA Security, società specializzata nella fornitura di soluzioni per la e-security, ha condotto, di recente, un esperimento, consistente nell’installazione di due finte reti wireless nella City di Londra. L’obiettivo era di registrare i tentativi di uso illecito da parte di hackers. I risultati sono stati sorprendenti e preoccupanti: nell’arco di tre settimane, le reti sono state identificate e penetrate illegalmente dagli hackers in media una volta ogni due giorni lavorativi. In totale, le due reti wireless hanno registrato 29 tentativi di accesso; di questi, uno su quattro era chiaramente proveniente da un hacker, mentre il restante 75% degli utenti si e’ connesso alle reti involontariamente. L’indagine effettuata dalla RSA Security lancia un ennesimo allarme sul fronte della sicurezza poiché a quanto pare anche la tecnologia wireless presenta diversi punti deboli ed e’ esposta ai frequenti attacchi degli hackers. Come e’ noto questa tecnologia si riferisce a una tipologia di comunicazione, monitoraggio e sistemi di controllo in cui i segnali viaggiano nello spazio e non su fili o cavi di trasmissione. In particolare il sistema wireless sfrutta le onde radio per trasferire dati e la sua applicazione si basa su un sistema di trasmettitori e ricevitori; questi ultimi, che andranno collegati al proprio personal computer attraverso particolari modem, sono rappresentati da antenne dalle dimensioni variabili in rapporto alla frequenza su cui operano, in genere comunque abbastanza piccole da poter essere utilizzate in ambiente domestico. Sembrerebbe, quindi, che anche questa nuova tecnologia non sia immune dagli accessi abusivi degli hackers disciplinati e sanzionati nel nostro ordinamento dall’art. 615-ter del codice penale introdotto dall’art. 4 della legge n. 547/93 nell’ottica della introduzione di nuove forme di tutela dei sistemi informatici o telematici. Nel configurare la fattispecie incriminatrice, il legislatore italiano ha previsto due condotte alternative di commissione del reato, determinate sulle tipologie della violazione del domicilio: l’introduzione abusiva nel sistema e il mantenimento in esso contro la volontà espressa o tacita del titolare del diritto di esclusione. La norma ha posto, tuttavia, un limite all’intervento penale. Sono difatti meritevoli di tutela penale solo i sistemi “protetti da misure di sicurezza”. [ STUDIOCELENTANO.IT ]

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore