Da una parte c’’è la “Free Wi-Fi” pubblica comunale, con una rete wireless (senza fili) messa a disposizione gratuitamente dall’amministrazione civica a qualsiasi cittadino. Dall’altra, poi, ci sono in città almeno altre 123 reti considerate “aperte”, lasciate volontariamente o sbadatamente con password troppo fragili (o addirittura senza password), dalle quali chiunque può collegarsi al web attraverso pc, telefonini o tablet. Un rischio per i titolari di queste linee, visto che in caso di reati telematici l’unica traccia che resterà in memoria sarà quel modem (o meglio dell’indirizzo Ip del modem) dal quale il cybecriminale si è collegato.

La mappa del rischio

Ma se nel caso della rete comunale il sistema registra l'indirizzo hardware (il cosiddetto Mac address) del dispositivo usato per la connessione, memorizzando anche i dati di traffico generati dagli utenti, nel caso delle reti private “aperte” o “fragili” il pericolo, in caso di violazioni di legge, è tutto per l’intestatario dell’abbonamento. Tra l’altro basta scaricare una semplice “App” sul proprio telefonino per avere la mappa esatta delle reti Wi-Fi cagliaritane alle quali è possibile collegarsi con un semplice click. Alcune hanno la password già indicata, altre non hanno nemmeno bisogno di scriverla.

A conti fatti, stando all’elenco aggiornato (a ieri), le linee disponibili nel capoluogo sono 52, mentre altre 71 sono quelle private che trasmettono anche fuori dagli edifici. Ne vengono indicate, poi, altre 23 accessibili ma con linee poco stabili, dunque sconsigliate per una navigazione lunga.

Pericoli per le famiglie

Ma i pericoli di non avere la Wi-Fi protetta possono arrivare anche dagli esperti di informatica, se non addirittura dai veri e propri hacker. Tante le truffe che possono passare attraverso le wireless fragili: un pirata potrebbe intercettare il traffico criptato e copiare informazioni personali e numeri di carte di credito (il cosiddetto Sniffing), controllare da remoto il pc di casa e ogni dispositivo (trasformandoli in zombie di una Botnet), oppure potrebbe reindirizzare il traffico dell’utente in un server pericoloso (il Man-in-the-middle, l’uomo nel mezzo), arrivando a veri e propri furti di identità o addirittura ad attacchi informatici (DDoS, ovvero il Distributed Denial-of-Service), trasformando i dispositivi violati in strumenti per bombardare dei server rendendoli così inaccessibili. Insomma, il rischio è sempre in agguato e bisogna stare attenti.

© Riproduzione riservata