Sono al sicuro con FON?

24 giugno 2006

In questi giorni continuano sui blog le discussioni su FON, scatenate da un articolo di Punto Informatico a cura di Marco Calamari. Aldilà dei punti deboli dell’articolo perfettamente evidenziati dal post di Pandemia, non sono d’accordo con quanto scritto da Tambu:

Questioni legali invece ce ne sono parecchie, è cosa nota. Chi ha FON vìola la legge Gasparri.
“E quindi? – mi sono detto quando l’ho ordinato – è un problema? Forse che chi ha Emule sta a posto con la coscienza? Non vìola la legge Urbani e qualche altra decina di norme?”

Pur non usando nè FON nè eMule, ritengo che siano due cose molto diverse tra loro: FON comporta dei problemi legali in partenza (per la legislazione attuale), eMule è potenzialmente illegale (come tutto il P2P). Se uso eMule per scaricare materiale non protetto da diritti d’autore oppure tutelato da licenze CC che permettono la libera diffusione del materiale, non credo di violare le legge in alcun modo.

Lasciando comunque le discussioni sulla legislazione attuale a chi di competenza, mi limito a fare una riflessione: se hai un profilo Linux o Bill e qualcuno sfrutta la tua connessione (e quindi il tuo IP) per commettere attività illegali, come ti difendi? Abbiamo già letto di sequestri da parte della magistratura che sono finiti con un buco nell’acqua; nella migliore delle ipotesi chi ha subito il sequestro è rimasto senza macchine per mesi.

Visto che non c’è un log di una dimensione apprezzabile, come posso difendermi? Come posso dimostrare di non essere l’autore di quelle operazioni? Praticamente il mio router risulta più pericoloso di un pc zombie? Attendo risposte chiarificatrici da qualche fonero 😉

Se avete un router FON, consiglio caldamente la lettura dell’articolo sulla sicurezza di FON a cura di Andrea Beggi; già che ci siete date un’occhiata ai commenti, sono decisamente interessanti.


12 commenti/trackback a “Sono al sicuro con FON?”

  1. Tambu scrive:

    dai, che cavillo!! hai capito benissimo cosa intendevo, ma se vuoi ti riscrivo la frase:

    “sarà forse che scarica mp3 a manetta non viola nessuna legge, che fa il santerello per FON?” 🙂

    se invece dell’antiterrorismo ti sequestra la macchina la GdF non resti senza per mesi lo stesso? non ti becchi lo stesso una denuncia?

  2. flod scrive:

    Vorrei semplicemente che la situazione fosse più chiara 😉
    Visto che FON ha un blog italiano, sarebbe utile che discutesse di questi argomenti: leggo un commento in proposito ma non ci sono risposte ufficiali.

    Prendiamo il mio caso: titolare di partita iva, tutti i software con licenza originale per evitare ogni possibile fonte di casino, mai usato eMule in vita mia. Non ci penso nemmeno lontanamente a mettere un router FON in casa con la prospettiva di potermi trovare la GdF in casa senza niente in mano per difendermi.

  3. flod scrive:

    Un paio di letture interessanti dal forum di FON (a cui vedo ha partecipato anche Giovy)
    http://boards.fon.com/viewtopic.php?p=945
    http://boards.fon.com/viewtopic.php?p=1409

  4. miki64 scrive:

    Quello che non ho capito (scusatemi) è:
    ma questo FON è la marca di un router, un’organizzazione, un Foirum o cosa?

  5. flod scrive:
  6. Giorgio Zarrelli scrive:

    Vedo di verificare un particolare, ovvero se nei log di ipfilter, tool di firewall usato da FON, viene, come penso, riportato il mac del dispositivo che esegue una richiesta di rete.

    In questo caso, essendo il MAC unico, diventa semplice associare il traffico a un preciso MAC.

    Vi è da dire, però, che esistono diversi metodi per falsificare un MAC, anche se non sono alla portata di chiunque.

    Il problema è legato più alla natura del medium di accesso (wifi) e di trasporto (TCP/IP), che a FON stesso. Il TCP/IP consente diverse falsificazioni, che danno la stura a vari tipi di attacco da anni in essere sulla rete cablata. Il wifi ha lo svantaggio di rendere il loop finale di una rete molto più accessibile: non c’è bisogno di infilare un cavo, basta starsene nascosti entro qualche decina di metri dall’Access Point.

    Cosa fare? Semplicemente utilizzare il buon senso. Già una autenticazione su https consente di criptare login e password fra utente e portale FON, impedendo che qualche ospite della wifi possa intercettarle e sfruttarle.

    Inoltre:

    “Ancora migliore, il vostro FON Travel Log che terrà traccia di tutte le vostre connessioni in passato. Sarete, inoltre, in grado di vedere chi si è connesso al vostro FON Hotspot in ogni momento. Se deciderete di diventare un Bill, sarete in grado di tenere traccia di tutti i Pass che avete venduto.”

    http://blog.fon.com/it/archive/eventi/arrivano-i-bill-nel-pianeta-wifi.html

    Ricordo, inoltre, che sebbene l’autenticazione sembri avvenire sul router, in realtà ha luogo su un server radius remoto, gestito da FON, ed è quindi in quell’end point che possono essere tracciate le connessioni.

  7. flod scrive:

    Grazie mille per l’ulteriore spiegazione 😉

    Se non ho capito male: se un log di una certa durata esiste sul server radius che gestisce le autenticazioni, a questo punto il problema sarebbe limitato al discorso della fotocopia del documento d’identità richiesta dalla legge Pisanu?

  8. Giorgio Zarrelli scrive:

    La carta d’identità, per quanto riguarda l’identificazione dell’utente al momento della sottoscrizione a FON.

    Tutt’altro discorso, invece, l’impossibilità di rivendere il traffico wifi, per 2 ragioni:

    1. Nei contratti stipulati con i maggiori provider, è fatto espresso divieto di rivendere la connettività.

    2. Per legge, non si può offrire connettività pubblica senza autorizzazione. In pratica, ogni fonero dovrebbe fare come un qualsiasi netcafé e chiedere l’autorizzazione. Mi pare vada chiesta al prefetto.

    Già in questo momento, ed è un argomento ormai noto, molti degli uffici ed esercizi e anche privati, che usano le wifi in maniera non corretta. Molti si limitano a lasciare wifi non criptate, con ESSID propagati, divenendo così di fatto fornitori di pubblico accesso a internet. Senza contare il fatto che danno accesso alla rete interna in maniera indiscriminata. Su questo, FON ha un vantagio: la rete wifi e la rete cablata sono incomunicanti, quindi è possibile aumentare la sicurezza della propria rete tenendo i pc con dati sensibili sulla rete cablata fisicamente e utilizzando la wifi per navigare su internet con gli altri computer, a loro volta adeguatamente protetti tramite un personal firewall.

    Vorrei ricordare che un computer dovrebbe essere comunque dotato di un personal firewall e di un antivirus correttamente configurati e, soprattutto, aggiornati. In questo modo è possibile andare ovunque con la propria macchina e rimanere relativamente sicuri senza troppi pensieri.

  9. flod scrive:

    Hai perfettamente ragione sul punto 1 e 2; non avevo pensato alle autorizzazioni ed alle clausole del contratto.

    Sul contratto tin.it che ho in mano (credo ce ne sia una versione aggiornata) viene addirittura specificato che il servizio è valido “per un singolo accesso, per cui non potranno essere effettuati più collegamenti contemporanei.”

    Aldilà degli aspetti normativi, personalmente credo che Telecom Italia userà tutto il proprio potere per stoppare sul nascere FON e difendere i propri hot-spot a pagamento; se non si è ancora mossa è solo perché FON non ha ancora raggiunto una dimensione accettabile.

  10. Giorgio Zarrelli scrive:

    Oppure FON fa come all’estero, cerca alleanze con provider di medie dimensioni, disposti a concedere maggiore elasticità nella condivisione della connessione.

    Telecom può fare quello che vuole, ma alla fine qualcosa sempre si muove. Io, per esempio, da ieri telefono gratis 5 ore alla settimana, urbane e interurbane, usando un provider voip tedesco, nemmeno italiano. E lo faccio dal vecchio cordless di casa, mentre mi sono fatto dare gratuitamente un numero geografico della mia città, collegato a una linea voip, al quale rispondo…sempre dal mio cordless domestico.

    Il che, se tutto funziona a dovere, è il preludio a una adsl senza canone Telecom…bye bye baby…

  11. miki64 scrive:

    Pseudotecnico ha scritto:

    Prova a leggere qui
    http://it.answers.yahoo.com/question/index?qid=20060614025712AAFNovg

    Grazie del link. Tutto chiaro, ora.

  12. miki64 scrive:

    Aggiornamento su FON:
    FON accelera: saremo milioni
    http://punto-informatico.it/p.aspx?id=1543432&r=PI

Trackback e pingback

  1. Nessun trackback o pingback disponibile per questo articolo

Non è possibile inserire nuovi commenti. I commenti vengono disattivati automaticamente dopo 60 giorni.