faretesto > diritto.* > diritto.internet

Leonardo Serni (18.03.2012, 01:29)
On Sat, 17 Mar 2012 09:00:07 +0100, Daniele Orlandi <daniele>
wrote:

>Mi pare di aver letto che in UK e USA alcune persone sono state
>multate/condannate/salcazzo perché attraverso le loro WiFi aperte sono stati
>commessi dei reati. Però dovrei cercare dei riferimenti...


>E mi sembra giusto.


In Italia esiste l'"omessa custodia", che credo sia integrata gia' dalla
mancata adozione di precauzioni "puramente consuetudinarie" e non aventi
valore di legge.

Mi sembrerebbe ragionevole l'esistenza di una "omessa custodia di access
point".

Leonardo
Massi cadenti (18.03.2012, 06:02)
On Sun, 18 Mar 2012 00:29:24 +0100, Leonardo Serni <sernil>
wrote:

>In Italia esiste l'"omessa custodia", che credo sia integrata gia' dalla
>mancata adozione di precauzioni "puramente consuetudinarie" e non aventi
>valore di legge.
>Mi sembrerebbe ragionevole l'esistenza di una "omessa custodia di access
>point".
>Leonardo


Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione e la casalinga di Voghera non sa cosa
sono le protezioni o se anche lo sa non sa come e dove mettere le mani
né nell'AP né nel computer.
Anche perché tutta questa gente al massimo si ritrova col manuale
(sempre che ci sia, cartaceo intendo, e che lo leggano davvero) su cui
è scritto come configurare l'AP/router, ma non certo come configurarsi
il PC.
Beninteso non sto giustificando l'ignoranza, ma finché si vuol dare
internet a tutti bisogna capire che molti ignoranti di internet ma
anche di come funziona un computer continueranno a usarlo senza aver
alcuna conoscenza di protocolli, protezioni, cifrature varie.
E detto questo, nessun sistema è infallibile, e la percentuale di
fallibilità è direttamente proporzionale all'intelligenza di chi sta
tra la scrivania e la sedia.
Massi cadenti (18.03.2012, 06:05)
On Sat, 17 Mar 2012 13:47:23 +0100, Unilì <nospamm> wrote:

>Certo, se poi uno utilizza la connessione "anonima" sia per fare le cose
>illegali che per controllare la posta elettronica, loggarsi a facebook,
>ecc allora .....


E' lo stesso discorso di uno che usa una sim anonima (messa in un
telefono che non aveva mai avuto altre sim dentro) per chiamare a casa
dicendo "Maria butta la pasta che sto arrivando".
Come detto nell'altro messaggio, il problema sta tra la tastiera e la
sedia.
ValeRyo Saeba (18.03.2012, 08:54)
"Massi cadenti" <massi.cadentiSPAZZA> ha scritto nel
messaggio news:canam7l9q4vg26i5239mbb11enpds5j35r

> Considera che router e access point vengono venduti configurati DI
> DEFAULT senza alcuna protezione e la casalinga di Voghera non sa cosa
> sono le protezioni o se anche lo sa non sa come e dove mettere le mani
> né nell'AP né nel computer.


I router vengono venduti anche senza configurazione del modem,
eppure la casalinga riesce ad inserise username e password per
connettersi.
roberto (18.03.2012, 11:31)
ValeRyo Saeba ha scritto:
-cut-
> I router vengono venduti anche senza configurazione del modem,
> eppure la casalinga riesce ad inserise username e password per
> connettersi.

Quello è un tipico esempio di sforzo attuato verso un obiettivo.
L'unico obiettivo a conoscenza della casalinga è connettersi, ma
connettersi in sicurezza non fa parte del target.
Unilì (18.03.2012, 14:03)
Il 18/03/12 05.02, Massi cadenti ha scritto:

> Considera che router e access point vengono venduti configurati DI
> DEFAULT senza alcuna protezione


una volta era così (una volta perfino un famoso provider adsl italiano
installava i router senza protezione a casa della gente); adesso i
router che non siano proprio entry level sconsigliano il wifi senza
protezione e se clicchi su open di chiedono "sei sicuro? bla bla bla".
Unilì (18.03.2012, 14:11)
Il 18/03/12 05.05, Massi cadenti ha scritto:

> E' lo stesso discorso di uno che usa una sim anonima (messa in un
> telefono che non aveva mai avuto altre sim dentro) per chiamare a casa
> dicendo "Maria butta la pasta che sto arrivando".


Proprio quello che è successo qui':

Se avete poco tempo, la parte più interessante è la seconda







dopo che avete visto i filmati leggete qui' sotto:

Un dubbio mio: ma per il caso in questione del filmato, non sarebbe
stato comodo far pedinare il tipo con un imsi catcher?

Oppure, far avere al carabiniere in borghese che seguiva il tipo un
orologio radiocontrollato e dai tabulati della cella, che come si vede
nel filmato sono riusciti ad ottenere, prendere solo le chiamate
avvenute a quel timestamp preciso, magari con 2 o 3 secondi di
tolleranza al massimo.... magari le chiamate si sarebbero ridotte a
poche decine, e alla seconda telefonata fatta o ricevuta dal tipo con
relativo timestamp, con una query incrociata tra le due cioè facendo
l'intersezione tra i dati si trovava l'utenza precisa .

Mi spiego meglio: il tipo riceve o fa una chiamata alle 12:34:15.
Verosimilmente altre decine di utenti fanno o ricevono una chiamata a
quell'orario, nella stessa cella. Pero' se si continua a seguire il
tipo, magari dopo 20 minuti fa o riceve un'altra chiamata alle 12:53:12
; a quel punto si cerca (non a mano, con una query) qual'è l'utenza che
ha fatto una chiamata sia alle 12:34:15 sia alle 12:53:12 e i risultati
sarebbero calati drasticamente... o no?

Oppure, più semplicemente, se il tipo portava sempre i due cellulari con
se, non avrebbero potuto farsi dire dalla compagnia telefonica, con una
query, se c'era un utenza telefonica Y che segue sempre come spostamenti
gli stessi spostamenti dell'utenza X?

Cioè oggi l'utenza X è a Palermo, a Palermo ci sono anche le utenze Y,
Z, K,L,M e altre 10000 .... domani però l'utenza X è a Genova, e a
Genova ci sono solo le utenza Y,Z,K insieme ad altre migliaia di utenze
che però ieri non erano a Palermo quindi non ci interessano. Dopodomani
l'utenza X è a Bologna e l'unica utenza che è stata a Genova Palermo e
Bologna negli stessi periodi temporali di quella X è la Y, ecco
identificata l'utenza segreta; è possibile questo o è fantascenza?
Ovviamente è un lavoro che non può essere fatto a mano ma che un
computer con una query automatica potrebbe fare in tempi rapidi.
Unilì (18.03.2012, 15:56)
Il 18/03/12 10.31, roberto ha scritto:
> ValeRyo Saeba ha scritto:
> -cut-
> Quello è un tipico esempio di sforzo attuato verso un obiettivo.
> L'unico obiettivo a conoscenza della casalinga è connettersi, ma
> connettersi in sicurezza non fa parte del target.


credo che comunque la casalinga se lo faccia installare dall' "amico
smanettone / schiavetto"
Crononauta (18.03.2012, 19:24)
On 18/03/12 05:02, Massi cadenti wrote:
> Considera che router e access point vengono venduti configurati DI
> DEFAULT senza alcuna protezione


Questo è falso, infatti la mia vicina di casa, che rientra appieno nella
categoria "casalinga di Voghera che non sa niente di computer", dopo che
le hanno fornito il router wireless di Fastweb (lasciamo perdere il
servizio installazione da vergogna, era il suo lavoro e non l'ha fatto)
m'è venuta a chiedere come potersi collegare a internet... il router
aveva di default una chiave wpa2-psk di una trentina di caratteri
alfanumerici con maiuscole, minuscole e numeri, fortunatamente scritti
sull'etichetta sul fondo, insieme a numero seriale e mac address
(chiaramente il TENNICO installatore le aveva portato la scatola a casa
e tanti saluti, senza neanche un'informazione aggiuntiva).
Unilì (18.03.2012, 19:48)
Il 18/03/12 18.24, Crononauta ha scritto:
[..]
> sull'etichetta sul fondo, insieme a numero seriale e mac address
> (chiaramente il TENNICO installatore le aveva portato la scatola a casa
> e tanti saluti, senza neanche un'informazione aggiuntiva).


Confermo, e di solito perfino il front-end di configurazione del router
(la paginetta web di configurazione) tende a dissuadere l'utente dal
togliere la password, con vari avvisi di pericolosità.
Leonardo Serni (18.03.2012, 20:02)
On Sun, 18 Mar 2012 13:11:45 +0100, Unilì <nospamm> wrote:

>Oppure, più semplicemente, se il tipo portava sempre i due cellulari con
>se, non avrebbero potuto farsi dire dalla compagnia telefonica, con una
>query, se c'era un utenza telefonica Y che segue sempre come spostamenti
>gli stessi spostamenti dell'utenza X?


Si', e' fattibile anche abbastanza facilmente. Verifichi dove si trova Y,
e questo e' istantaneo, e scarichi l'elenco dei terminali agganciati alla
cella di Y (e a quelle vicine per giusta misura).

Lo fai a intervalli di 15 minuti e ci segui la posizione di Y di cella in
cella. La convergenza della ricerca e' molto piu' rapida, e basta che X+Y
si sposti di poche centinaia di metri in citta'.

Si può "ingannare" il sistema, ma ti serve un impegno fanatico e non vivi
più.

Leonardo
Unilì (18.03.2012, 22:39)
Il 18/03/12 19.02, Leonardo Serni ha scritto:
> On Sun, 18 Mar 2012 13:11:45 +0100, Unilì<nospamm> wrote:
> Si', e' fattibile anche abbastanza facilmente. Verifichi dove si trova Y,
> e questo e' istantaneo, e scarichi l'elenco dei terminali agganciati alla
> cella di Y (e a quelle vicine per giusta misura).
> Lo fai a intervalli di 15 minuti e ci segui la posizione di Y di cella in
> cella. La convergenza della ricerca e' molto piu' rapida, e basta che X+Y
> si sposti di poche centinaia di metri in citta'.
> Si può "ingannare" il sistema, ma ti serve un impegno fanatico e non vivi
> più.


Pero' che io sappia il cellulare, se non è in conversazione (che allora
fa handover da cella a cella) si riregistra solo quando cambia LAC, non
quando cambia Cellid.

Cioè all'interno dello stesso LAC (che racchiude piu' celle) se il
cellulare è in idle / stand-by e si muove, non manda nessun segnale di
registrazione, mentre se scopre che si è spostato da un LAC all'altro
allora sì, si registra di nuovo.

Questo, da quello che ricordo, era per trovare un buon compromesso tra
la durata della batteria e il traffico dati nel canale di broadcast BCCH

Infatti gli estremi sarebbero:

-riregistrazione ad ogni cambio di cell-id, pazzesco e irrealizzabile,
nello stesso istante intanto di solito arrivano i segnali da piu' di un
cell-id in ogni caso anche se volessimo riregistrarsi ogni volta che un
cell-id ha un segnale di potenza superiore degli altri, si avrebbe una
riregistrazione continua anche solo spostandosi da un lato all'altro
della casa.

-nessuna riregistrazione su tutto il territorio nazionale; a quel punto
la rete non sa dove sei e se arriva una chiamata deve inserire il tuo
codice nel flusso BCCH di tutta Italia, flusso che sarebbe saturo.

Un buon compromesso quindi era quello di lavorare a livello di LAC (come
dimensioni non so un LAC quanto sia, forse in passato era una mezza
provincia, ora magari con l'aumento delle utenze li avranno ristretti).

Ovviamente pero' se il telefono chiama o riceve una chiamata o un sms (o
comunque a intervalli regolari si riregistra), in quel momento sai la
posizione precisa.... pero' poi se il cellulare rimane in idle, per un
ora non sai dove si trovi, all'interno di quel LAC.

Questo è quello che ricordo

o ho detto qualche fesseria?
Leonardo Serni (19.03.2012, 00:27)
On Sun, 18 Mar 2012 21:39:25 +0100, Unilì <nospamm> wrote:

>Pero' che io sappia il cellulare, se non è in conversazione (che allora
>fa handover da cella a cella) si riregistra solo quando cambia LAC, non
>quando cambia Cellid. [...]
>Un buon compromesso quindi era quello di lavorare a livello di LAC (come
>dimensioni non so un LAC quanto sia, forse in passato era una mezza
>provincia, ora magari con l'aumento delle utenze li avranno ristretti). [...]
>Ovviamente pero' se il telefono chiama o riceve una chiamata o un sms (o
>comunque a intervalli regolari si riregistra), in quel momento sai la
>posizione precisa.... pero' poi se il cellulare rimane in idle, per un
>ora non sai dove si trovi, all'interno di quel LAC.


>Questo è quello che ricordo
>o ho detto qualche fesseria?


Penso proprio di no, di sicuro ne sai piu' tu di me. Pero' appunto se
consideri l'update periodico (per Wind mi pare mezz'ora - PRLU=5 - ma
potrei ampiamente sbagliarmi), ricezione di telefonate/SMS e power on
....

(...parentesi: avevo sentito dire che era possibile "ordinare", ad un
singolo terminale mobile, di fare location update al cambio di cellid
- in effetti, se cosi' non fosse, certi servizi commerciali USA credo
sarebbero impossibili - pero' magari dipende dal carrier)

....non credo sia necessario aspettare che il tizio cambi provincia.

Pero' e' vero che non avevo pensato che questo NON si applica a tutti
gli altri terminali della zona! Sicche' bisognerebbe:

1 mandare un locate a Y
2 ricavare LA e CellId
3 ordinare alla cella (e adiacenti) di forzare un PRLU
"erga omnes"
4 cercare tutti i cellulari con identico LAI e CellId nella
zona di interesse (e saranno una dozzina di migliaia)

....e ripetere i passi 1 e 2 di tanto in tanto. Se il CellId cambia si
ripetono anche i passi 3-4.

La "facilita'" e' piu' o meno quella che pensavo, ma il costo diventa
vertiginoso.

Anche perche' mica lo sai che X e' *acceso* in quel momento. E dentro
al pool di candidati ci devi mettere ogni volta la dozzina di miglaia
di telefoni che rispondono e non hai mai visto prima (altro dettaglio
che non avevo considerato).

Leonardo
Massi cadenti (19.03.2012, 01:50)
On Sun, 18 Mar 2012 18:24:20 +0100, Crononauta
<massimo.bacilieri> wrote:

>> Considera che router e access point vengono venduti configurati DI
>> DEFAULT senza alcuna protezione

>Questo è falso


Per i router che ho usato io (nell'ordine: Alcatel, D-Link e TP-Link)
è sempre stato così.
Per quanto riguarda i router/AP dati direttamente dai provider,
perlomeno per Alice e Fastweb (non so gli altri) l'algoritmo di
generazione della chiave era noto, ci sono state anche polemiche in
merito non molto tempo fa.
Crononauta (19.03.2012, 02:47)
On 19/03/12 00:50, Massi cadenti wrote:
> On Sun, 18 Mar 2012 18:24:20 +0100, Crononauta
> <massimo.bacilieri> wrote:
> Per i router che ho usato io (nell'ordine: Alcatel, D-Link e TP-Link)
> è sempre stato così.
> Per quanto riguarda i router/AP dati direttamente dai provider,
> perlomeno per Alice e Fastweb (non so gli altri) l'algoritmo di
> generazione della chiave era noto, ci sono state anche polemiche in
> merito non molto tempo fa.


Questo è un altro discorso, ma il fatto di entrare su una rete protetta
da crittografia, crackandola (sia facile o difficile questo non importa)
si configura come accesso fraudolento a sistema informatico con le
conseguenze legali del caso.

Detto questo, è vero che i router più economici comprati in negozio (e
quindi non forniti dall'operatore) non hanno di default la crittografia,
ma questo perché mancano proprio di una configurazione: e anche ammesso
si usi il wizard, questo ti richiede una protezione e ti sconsiglia la
rete aperta. Perciò, in ogni caso, lasciare una rete "open" è una
deliberata scelta, non una cosa involontaria.

Discussioni simili