Terrorismo, le regole per il wireless – P.I. del 27/9/2005

Terrorismo, le regole per il wireless – P.I. del 27/9/2005

di F. Sarzana di S.Ippolito e Guido Villa (Lidis.it) – Terza parte di un approfondimento sulle novità introdotte dal Governo che toccano direttamente anche Internet. Ecco novità, orientamento e problemi

Roma – (segue) – Il wireless, tema piuttosto caldo e sempre più oggetto di attenzione, non è stato dimenticato nelle recenti norme anti-terrorismo; l’art. 4 (Accesso alle reti telematiche attraverso tecnologia senza fili) del d.m. 16 agosto 2005, infatti, prevede che i soggetti che offrono accesso alle reti telematiche utilizzando tecnologia senza fili in aree messe a disposizione del pubblico siano tenuti ad adottare le misure fisiche o tecnologiche occorrenti per impedire l’uso di apparecchi terminali che non consentono l’identificazione dell’utente, ovvero ad utenti che non siano identificati secondo le modalità di cui all’art. 1 del decreto ministeriale stesso.

Prima di approfondire l’analisi di questa norma appare opportuno ricordare che la fornitura di connettivit‡ wi-fi al pubblico Ë consentita, ai sensi del decreto del Ministero delle Comunicazioni 28 maggio 2003, in “in locali aperti al pubblico o in aree confinate a frequentazione pubblica quali aeroporti, stazioni ferroviarie e marittime e centri commerciali”, e che per fornire il servizio Ë dunque necessario ottenere un’apposita autorizzazione generale dal Ministero delle Comunicazioni.

Il sopra citato art. 4 si riferisce, peraltro in maniera alquanto generica, ad “apparecchi terminali che non consentono l’identificazione dell’utente”, il cui uso dovrebbe essere impedito dal fornitore di connettivit‡.
La seconda parte del periodo, poi, impone ai provider di impedire l’accesso alla rete “ad utenti che non siano identificati secondo le modalit‡ di cui all’art. 1 del decreto ministeriale stesso”. I soggetti autorizzati a fornire il servizio hot-spot, dunque, sono obbligati ad identificare gli utenti.

La norma, tuttavia, suscita non pochi dubbi: l’hot-spot molto raramente Ë presidiato fisicamente, e l’identificazione del cliente tramite copia del documento di identit‡ puÚ dunque risultare assai macchinosa, se non impossibile.

Altro dubbio: i gestori di hot-spot sono tenuti al monitoraggio dell’attivit‡ in rete dei propri clienti? In molte reti wi-fi puÚ risultare assai complesso porre in atto un sistema di monitoraggio del traffico poichÈ sovente gli access point fungono da router e, a meno di monitorare il traffico localmente, il fornitore non Ë in grado di monitorare l’attivit‡ specifica del singolo utente.

» comunque di tutta evidenza che, considerate le finalit‡ delle norme anti-terrorismo, essendo fondamentale l’attribuzione di un’attivit‡ in rete ad uno specifico utente, i gestori di hot-spot dovranno implementare sistemi idonei a consentirlo.

» innegabile che i problemi appena sollevati non potranno non complicare la vita agli operatori del settore che, tra l’altro, si preparano all’imminente approvazione del decreto di modifica del d.m. 28 maggio 2003, che dovrebbe eliminare le limitazioni relative alle aree in cui Ë possibile fornire connettivit‡ wireless.

Il servizio, dunque, potrebbe essere implementato su tutto il territorio nazionale, e con le modalit‡ tecnico-commerciali pi˘ varie (ultimo miglio, copertura globale di aree urbane, ecc.). In base al tipo di infrastruttura tecnologica adottata l’operatore dovr‡ dunque affrontare, oltre alle insidie del mercato, quelle della recente normativa anti-terrorismo, e l’auspicio Ë che quest’ultima non crei ulteriori problemi in un settore (quello della connettivit‡ wireless) il cui sviluppo Ë gi‡ stato pesantemente penalizzato dalle restrizioni imposte dalla normativa.

C’Ë poi un altro problema: se, come poc’anzi illustrato, le connessioni ad uso pubblico sono oggetto di prescrizioni normative in materia di sicurezza, quelle ad uso privato rimangono assolutamente esenti da obblighi: l’Art. 4 (Accesso alle reti telematiche attraverso tecnologia senza fili) del d.m. 16 agosto, infatti, non prescrive alcun obbligo per chi, sia esso un soggetto privato, un’azienda o un ente pubblico, utilizzi apparati Radio Lan per uso privato.

Molto spesso gli access point installati per uso privato, avendo un raggio di copertura ben pi˘ ampio di quello necessario all’utilizzatore, qualora non siano attivate le idonee misure di sicurezza (autenticazione degli utenti, cifratura dei dati, ecc.), risultano accessibili da parte di soggetti “non autorizzati”.

Il c.d. wardriving, d’altronde, Ë un fenomeno ben noto gi‡ da parecchio tempo. Come evitare, dunque, che eventuali “terroristi”, braccati dalle stringenti misure di sicurezza applicate negli Internet Point, si connettano ad Internet sfruttando uno tra i mille e pi˘ access point privati presenti nelle nostre citt‡, e non adeguatamente configurati?

Occorre ora analizzare nello specifico il presupposto e le modalit‡ di richiesta della licenza prevista dal decreto antiterrorismo. (continua)

Fulvio Sarzana di S.Ippolito e Guido Villa
www.lidis.it

Lascia un commento

WeeJay