Alla ricerca della Torino Wireless

Da Lastampa.it

La Torino, tecnologica e meno. è sempre più wireless, nel senso che la distribuzione di access point o hotspot che dir si voglia, è sempre crescente nella città, come in buona parte delle metropoli italiane. Abbiamo cercato di misurare un po’ il fenomeno andando in giro per la città a cercare i punti di accesso al wi-fi ovvero ci siamo dati al wardriving. Ma cosà è il wardriving ? Wikipedia spiega: http://it.wikipedia.org/wiki/Wardriving
Il wardriving è un’attività che consiste nell’intercettare reti Wi-Fi, in automobile o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l’esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web.

Wardriving story
Il wardriving era una attività diffusa qualche anno fa fra i tecnofili quando la distribuzione degli hotspot wi-fi era molto modesta, ed era davvero come partecipare a una caccia al tesoro andare in giro per trovare i pochi punti di accesso disponibili. La nostra prima esperienza di wardriving fu fatta in una notte piovosa tre anni fa in compagnia di Raoul Chiesa, uno dei massimi esperti di sicurezza informatica in Italia, oltre che un caro amico. Attrezzatura iper professionale: antenna amplificata sul tetto della macchina, laptop con Linux e Kismet.
Il massimo per gli addetti ai lavori, caricabatteria per il portatile, perché dopo un po’ che giri il computer tende ovviamente a scaricarsi.
L’esplorazione fu nei poli tecnologici della citta, ma anche in zone insospettabili dove si trovarono access point spesso gestiti in maniera poco attenta e quindi facilmente penetrabili dall’esterno.

L’attrezzatura
Oggi il wardriving è meno diffuso che in passato perché ci sono ovunque access point e quindi il senso della caccia al tesoro è decisamente sparito. In compenso il wardriving permette di fare qualche interessante digressione.
Per il wardriving “fai da te” ci siamo attrezzati con strumenti a disposizione di tutti in un normale computer shop.
Un palmare con accesso wi-fi: Palm Tx
Una antenna GPS con connessione Bluetooth con il palmare: Hamlet BT
GPS receiver Un software di Wardriving: Netchaser
Una automobile, una manciata di ore in giro per le arterie principali di Torino nel periodo delle vacanze natalizie quando il traffico è più scorrevole
una radio accesa per farsi compagnia.
Ovviamente nella bella stagione consigliamo l’utilizzo del motorino o della bicicletta.

Wardriving dal vivo
Come funziona ? Prima di partire in automobile occorre lanciare il “cerca hotspot”. Accendere il palmare, far riconoscere il palmareall’antenna GPS, far partire il sofware di wardriving e via in giro. Ogni volta che il software riconosce un hot spot lo memorizza insieme alle coodinate del punto in cui è avvenuto il ritrovamento. E così via … Conviene ogni tanto “passare ai box” per ricaricare le batterie del palmare o tenerlo bene in carica con un caricabatteria dall’accendisigari dell’automobile.
Dopo aver rilevato i dati li abbiamo salvati scrupolosamente e trasformati in un foglio elettronico per farsi quattro conti. Sono poi stati caricati su Gpsvisualizer un servizio gratuito che permette di trasformare coordinate rilevate da ricevitori GPS in mappe statiche o in mappe che possono miscelate con Google Maps.-.
Con la collaborazione di Torino Valley è stata realizzata una mappa degli hot spot torinesi che rimarrà disponibile in vista di aggiornamenti. I colori sulla cartina indicano con un pallino rosso gli hot spot criptati WEP e con un pallino verde gli hot spot che non utilizzano nessun tipo di cifratura.

I numeri e qualche analisi
Durante il rilevamento sono stati intercettati 573 hotspot, che ovviamente non rappresentano la popolazione torinese di access point che è molto più numerosa. Di questi 374 (65%) usano la cifratura WEP, 199 (35%) non utilizzano nessuna cifratura. I dati di sicurezza sono decisamente migliori dei risultati di una ricerca del 2003 che aveva scoperto solo un terzo degli access point dotati di cifratura WEP.
In pratica questo che cosa significa: che il 65% degli access point torinesi sono ragionevolmente sicuri perché utilizzano per la trasmissione dei dati un sistema criptato che limita la possibilità di intercettazioni delle comunicazioni da parte di altri utenti. Gli hot spot non criptati invece permettono trasmissioni in chiaro. Questo a volte è voluto, per permettere l’accesso a servizi condivisi per comunità, come ad esempio per gli studenti del Politecnico e dell’Università. Altre volte si tratta di access point configurati male che possono essere pericolosamente esposti a utilizzi non consentiti non solo da parte di malintenzionati, ma anche di esperti in cerca di una connessione internet “al volo”.
In compenso un access point “libero” non è per definizione accessibile dall’esterno, perché esistono diversi sistemi di sicurezza che permettono di limitarne l’accesso.
Qualche curiosità analizzando i nomi degli SSID ovvero delle reti wireless generate dagli hot spot. Molte sono reti che derivano da Alice, l’ADSL di Telecom (13,5%). Troppi (5%) usano ancora “default” il nome standard dato all’access point dai fabbricanti, che fa pensare che poco sia stato fatto per personalizzare, anche per la sicurezza, l’apparecchiatura. Solamente due gli hot spot Fon intercettati dato che per ora chi usa Fon è ancora titubante a tenere acceso il servizio date le polemiche nate sulla sicurezza e sulla legalità dello stesso.