Tratto dallo speciale:

Wireless, cambiate le impostazioni di default

di Alessandro Vinciarelli

Pubblicato 9 Luglio 2007
Aggiornato 12 Febbraio 2018 20:50

Come sappiamo la sicurezza informatica è diventata ormai una necessità primaria per proteggersi dai tranelli di internet.

Tuttavia per proteggere al meglio il proprio computer è necessaria almeno una minima conoscenza della materia ed è necessario essere molto scrupolosi ed attenti anche a dettagli insignificanti.

Ad esempio, sappiamo che quando si compra un router o un access point, questo viene fornito con la configurazione di default e con le impostazioni che sceglie la casa costruttrice, in tal caso, per evitare problemi, sarebbe opportuno cambiare le impostazioni.

Nel cercare di rendere la propria rete più sicura, a seconda del livello di esperienza, si cerca di configurare una chiave WEP o WPA, di scegliere opportune politiche di filtering e di firewalling, di scrivere particolari access list e qual si voglia altra cosa.

Tuttavia sappiamo che, da parte di alcune persone, è usanza comune, anche in Italia, andare in giro per le strade alla ricerca di un access point pubblico e soprattutto di un access point privato ma aperto.

Nonostante questa pratica sia punibile ai fini di legge non è raro imbattersi in siti che guidano alla costruzione di una antenna per ricevere meglio il segnale altrui oppure elencano i trucchi e i segreti per utilizzare gratis una connessione di altri.

In questo scenario è sbalorditivo dire che in una grande maggioranza di casi spesso è proprio il possessore del router o dell’access point che lascia aperta la strada a persone esterne.

In che modo? Semplice, non cambiando il nome e la password che questi apparecchi hanno impostati di default dalla casa.

Quante volte infatti le persone si accontentano del risultato “si, internet funziona” e lasciano tutto così com’è?

Questo allarme, lanciato più volte dalla rete, è sempre più necessario in quanto ogni giorno troviamo un nuovo sito che propone la lista completa di router disponibili sul mercato in associazione alla password con la quale viene venduto.

Un esempio? Guardate phenoelit-us.org e rendetevi conto di persona di quanto sia semplice, per qualcuno che trovasse una rete aperta (o vi entri in altro modo) e un access point non configurato, prendere il possesso della rete stessa e sfruttarla per qualsivoglia necessità.