Difendersi

Il wi-fi non è sicuro, ma ci si può proteggere per non rischiare di essere vittime del Wardriving.

Creare

Come creare la vostra rete wifi, le antenne, homeplug, e tanti utili consigli.

Utilizzare

Come utilizzare al meglio la tecnologia wifi, in casa, in mobilità, con i telefonini, con il laptop

Risolvere

Scopri come risolvere i problemi del tuo wi-fi, il segnale, la Scheda, l'Access Point, gli HotSpot

shopb

Siti da vedere

Wardrive.net
Sito ricco di informazioni e collegamenti sul mondo del wardriving

Wardriving.com
Altro tempio per gli appassionati o per chi si introduce al wardriving

Wifimaps.com
Un progetto in cui i wardrivers caricano le mappe (solo USA) degli access point trovati

Wigle.net
Attiva community americana per la condivisione delle mappe delle reti wireless negli stati uniti.

Cantenna.com
Dopo le numerose guide in linea per costruirsi un'antenna wifi, il tubo delle Pringles, ecco un prodotto pronto all'uso.

Boingo.com
Un servizio commerciale che vi offre un enorme numero di punti di accesso wifi nel mondo, partner Skype, nel servizio Skype Zone.

Fon.com
Movimento per il wifi libero partito dalla Spagna che sta acquisendo sempre più consensi in tutta Europa, ed ha ottenuto finanziamenti da Skype e da Google

Difendersi

Proteggere la rete wifi dalle insidie del wardriving

Wardriving, La nuova tendenza del wi-fi

I consigli per una maggiore difesa del proprio access point

Wardriving in realtà è l'unione di una sigla WAR (Wireless Access Revolution) e DRIVING ovvero guidando l'automobile.

Il wardriving è un'attività illegale che consiste nell'intercettare reti Wi-Fi, in automobile o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web, o per accedere abusivamente alle reti non protette disponendo di connessioni ad internet. Per una miglior ricezione vengono usate antenne omnidirezionali.

Solitamente è utilizzare un software specifico, quasi sempre disponibile gratuitamente e per diverse piattaforme: NetStumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione.

Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere file personali o distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, la maggior parte delle persone si introducono in queste reti solamente per navigare gratis e ad alta velocità.

Secondo la normativa italiana è illegale procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, ed è altresì illegale offrire connessioni internet anche gratuite senza autorizzazione dell'autorità competente.

Dai segni alle mappe del Wardriving

Warchalking Una volta quando le reti wireless erano poche e tutte concentrate nel centro di una città, i warchalkers si aggiravano quasi sempre a piedi, e segnalavano la presenza di una rete wireless aperta con uno spray o un gessetto a terra, disegnando un simobolo costituito da le due parentesi )(

Ora i tempi sono cambiati, di reti wireless nelle grandi città ma anche nei piccoli centri di provincia ce ne sono a centinaia, e molto spesso completamente aperte. Per vedere la lista invece di tutti i  siti che offrono le mappe dei vari Access Point nel mondo visitate la pagina delle mappe del Wardriving.

warchalker che segna un access point apertoAnche la tecnologia e gli strumenti di condivisione delle informazioni hanno fatto passi da gigante, infatti invece di imbrattare muri o marciapiedi, ora gratuitamente con Google Earth è possibile visualizzare file dove all'interno delle affascinanti vedute si potranno caricare dei segnaposti su ogni access point accessibile in quella zona.

C'è da giurarci che se questo fenomeno continua nella sua evoluzione, tra qualche periodo, non sarà difficile reperire facilmente le mappe della propria zona.

Come difendersi dal wardriving

Certamente la cosa più importante sarebbe quella di non comparire mai nella lista di un wardriver, e la soluzione è molto semplice, ovvero dovete spegnere il vostro Access Point quando non lo utilizzate.

Ovviamente poi dovreste prendere mano al libretto di istruzioni o la guida online del vostro access point, e cercare di accedere direttamente per settare una password di accesso.

Questo vi farà apparire non più come una rete aperta, ma protetta anche se questo termine non si addice molto al wireless in quanto su internet sono molto diffuse guide che insegnano come decriptare rapidamente e facilmente i sistemi di cifratura del wi-fi come il WEP o WPA.

Ovviamente però se l'intento del wardriver è il solo scroccare la linea per navigare cercherà sicuramente reti aperte per poterlo fare senza ostacoli, e quindi vi eviterà.

Se avete un collegamento wireless in casa o in ufficio, prendete in seria considerazione il fatto che senza sicurezza potreste essere le prossime vittime di un wardriver. Vi invitiamo a leggere la pagina dei consigli, per elevare la sicurezza della vostra rete wifi.

FakeAP Difendersi mentendo

Una risposta intelligente al wardriving sembra essere una soluzione pensata da un'azienda Black Alchemy, la quale tramite un software (solo per Linux) fa in modo di generare migliaia di access point (53.000) fasulli in modo da confondere i wardriver nella loro attività di mappatura delle reti.

Il webdriver quindi vi lascerà perdere, e cercherà zone meno difficili da dove approffittare delle connessioni a banda larga.

Ad oggi non esiste ancora un software in grado di capire se l'access point individuato sia autentico o finto, probabilmente però è solo questione di tempo, ma ad oggi oltre a tutti i consigli che trovate sul nostro sito, sembra essere la soluzione più intelligente per garantirsi la sicurezza del proprio access point.