Discussione:
Accesso wifi anonimo: e' cambiato qualcosa?
(troppo vecchio per rispondere)
Giovine
2012-03-15 16:28:26 UTC
Permalink
Ero rimasto che chiunque fornisse connettivita' a terzi, avesse
l'obbligo di identificare chi beneficiava di questa connettivita'.
Ultimamente invece vedo che diversi locali pubblici senza alcun tipo
di preventiva identificazione lasciano comodamente aperta la
connessione internet in WiFi per i clienti.
E' lecito tutto cio'!?!??!
Crononauta
2012-03-15 22:58:33 UTC
Permalink
Post by Giovine
Ero rimasto che chiunque fornisse connettivita' a terzi, avesse
l'obbligo di identificare chi beneficiava di questa connettivita'.
Ultimamente invece vedo che diversi locali pubblici senza alcun tipo
di preventiva identificazione lasciano comodamente aperta la
connessione internet in WiFi per i clienti.
E' lecito tutto cio'!?!??!
Pare che il decreto Pisanu che imponeva tale obbligo sia infine
decaduto, sia pure tra varie resistenze durate un anno:
http://scialdone.blogspot.com/search/label/decreto%20milleproroghe
--
Massimo Bacilieri AKA Crononauta
Skype: crononauta <***@gmail.com>
Facebook: Massimo Bacilieri
Daniele Pinna (Ufficio)
2012-03-16 08:23:31 UTC
Permalink
Post by Crononauta
Post by Giovine
Ero rimasto che chiunque fornisse connettivita' a terzi, avesse
l'obbligo di identificare chi beneficiava di questa connettivita'.
Ultimamente invece vedo che diversi locali pubblici senza alcun tipo
di preventiva identificazione lasciano comodamente aperta la
connessione internet in WiFi per i clienti.
E' lecito tutto cio'!?!??!
Pare che il decreto Pisanu che imponeva tale obbligo sia infine
http://scialdone.blogspot.com/search/label/decreto%20milleproroghe
E quindi se un locale pubblico vuole lasciare il WiFi aperto o
disponibile ai clienti lo può fare senza (apparenti) problemi.

Che succede però se uno degli "utenti" di questo WiFi commette un reato?
Ne risponde il gestore del locale pubblico?
Oppure non ne risponde nessuno?


HIMO Il decreto Pisanu andava migliorato, non abolito.
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Francesco Potortì
2012-03-16 09:36:29 UTC
Permalink
Post by Daniele Pinna (Ufficio)
Post by Crononauta
Post by Giovine
Ero rimasto che chiunque fornisse connettivita' a terzi, avesse
l'obbligo di identificare chi beneficiava di questa connettivita'.
Ultimamente invece vedo che diversi locali pubblici senza alcun tipo
di preventiva identificazione lasciano comodamente aperta la
connessione internet in WiFi per i clienti.
E' lecito tutto cio'!?!??!
Pare che il decreto Pisanu che imponeva tale obbligo sia infine
http://scialdone.blogspot.com/search/label/decreto%20milleproroghe
E quindi se un locale pubblico vuole lasciare il WiFi aperto o
disponibile ai clienti lo può fare senza (apparenti) problemi.
Che succede però se uno degli "utenti" di questo WiFi commette un reato?
Ne risponde il gestore del locale pubblico?
Oppure non ne risponde nessuno?
Ne risponderà chi ha commesso il reato, immagino. Sbaglio?
Daniele Pinna (Ufficio)
2012-03-16 09:42:22 UTC
Permalink
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Che succede però se uno degli "utenti" di questo WiFi commette un reato?
Ne risponde il gestore del locale pubblico?
Oppure non ne risponde nessuno?
Ne risponderà chi ha commesso il reato, immagino. Sbaglio?
Si ma se NON sai chi ha commesso il reato perché tutti si collegano
senza dover più comunicare le proprie generalità?

Prima occorreva fare la copia di un documento segnare data e ora di
inizio e di fine della connessione etc.

E' vero che era una cosa complicata, ma HIMO andava migliorata e non
abolita del tutto.

Ad esempio poteva essere collegata alla Carta di Identità Elettronica
(che purtroppo non ha prese piede in Italia e di fatto non viene quasi
mai sfruttata)...

Per chi NON ha una CIE si poteva usare una registrazione con copia dei
dati etc e/o fargli fare una tessera al volo per le connessioni da usare
per le prossime volte in qualunque altro WiFi Pubblico.
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Francesco Potortì
2012-03-16 10:42:24 UTC
Permalink
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Che succede però se uno degli "utenti" di questo WiFi commette un reato?
Ne risponde il gestore del locale pubblico?
Oppure non ne risponde nessuno?
Ne risponderà chi ha commesso il reato, immagino. Sbaglio?
Si ma se NON sai chi ha commesso il reato perché tutti si collegano
senza dover più comunicare le proprie generalità?
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Post by Daniele Pinna (Ufficio)
Ad esempio poteva essere collegata alla Carta di Identità Elettronica
(che purtroppo non ha prese piede in Italia e di fatto non viene quasi
mai sfruttata)...
Forse neanche in Cina...
Daniele Orlandi
2012-03-16 11:10:53 UTC
Permalink
Post by Francesco Potortì
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.

Non c'è neanche bisogno di essere un *cliente* del bar.

Quando arriva la richiesta della Polpost su chi era collegato il giorno x
alle ore y tu rispondi: "Non lo so" e poi voglio vedere cosa succede.
--
Daniele "Vihai" Orlandi
Bieco Illuminista #184213
Francesco Potortì
2012-03-16 11:33:42 UTC
Permalink
Post by Daniele Orlandi
Post by Francesco Potortì
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.
Ti anonimizza l'IP. Tutto il resto è sempre lì.
Post by Daniele Orlandi
Non c'è neanche bisogno di essere un *cliente* del bar.
Quando arriva la richiesta della Polpost su chi era collegato il giorno x
alle ore y tu rispondi: "Non lo so" e poi voglio vedere cosa succede.
Quello che succede nel resto del mondo: partono le indagini. Non mi
pare che l'Italia fosse finora nota per l'eccellente sicurezza delle sue
reti grazie al decreto Pisanu.
Daniele Pinna (Ufficio)
2012-03-16 11:40:14 UTC
Permalink
Post by Francesco Potortì
Post by Daniele Orlandi
Post by Francesco Potortì
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.
Ti anonimizza l'IP. Tutto il resto è sempre lì.
Li dove scusa, non capisco.
Intendi i log di navigazione del PC del "criminale"?
Ma se non sai chi è, come fai a trovarlo e ad esaminare il Portatile?
E se sul portatile usa una Live di Linux (o anche Windows, esiste
BartPE), con la quale NON rimane la minima traccia?
Post by Francesco Potortì
Post by Daniele Orlandi
Non c'è neanche bisogno di essere un *cliente* del bar.
Quando arriva la richiesta della Polpost su chi era collegato il giorno x
alle ore y tu rispondi: "Non lo so" e poi voglio vedere cosa succede.
Quello che succede nel resto del mondo: partono le indagini.
Si partono per lo scaffale "casi irrisolti".
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Francesco Potortì
2012-03-16 15:18:02 UTC
Permalink
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Post by Daniele Orlandi
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.
Ti anonimizza l'IP. Tutto il resto è sempre lì.
Li dove scusa, non capisco.
Nella rete e fuori. Le indagini di polizia non sono state inventate
dopo i computer, ci sono tanti modi per arrivare ad una persona.
Pochissime persone sono in grado di non lasciare tracce in rete, e
questi pochissimi non si lasciano certo spaventare dal decreto Pisanu.
Post by Daniele Pinna (Ufficio)
Intendi i log di navigazione del PC del "criminale"?
No, quella è la prova finale.
Post by Daniele Pinna (Ufficio)
E se sul portatile usa una Live di Linux (o anche Windows, esiste
BartPE), con la quale NON rimane la minima traccia?
È pieno di persone che si guardano un po' di polizieschi in tv e poi
ammazzano l'amante convinti di farla franca perché hanno preso tutte le
precauzioni, ma li beccano quasi sempre.
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Post by Daniele Orlandi
Non c'è neanche bisogno di essere un *cliente* del bar.
Quando arriva la richiesta della Polpost su chi era collegato il giorno x
alle ore y tu rispondi: "Non lo so" e poi voglio vedere cosa succede.
Quello che succede nel resto del mondo: partono le indagini.
Si partono per lo scaffale "casi irrisolti".
Sì, infatti gli USA e Israele sono noti per lasciare irrisolti tutti i
casi criminali sulla rete, tanto loro sono in ottimi rapporti con il
resto del mondo e questo tipo di indagini le trascurano...
Unilì
2012-03-17 12:47:23 UTC
Permalink
Post by Francesco Potortì
È pieno di persone che si guardano un po' di polizieschi in tv e poi
ammazzano l'amante convinti di farla franca perché hanno preso tutte le
precauzioni, ma li beccano quasi sempre.
E' pieno pero' anche di persone che l'hanno fatta franca per davvero.

Parentesi: quando sento delle retate anti-pedopornografia mi viene un
senso di amarezza perché so che coloro che vengono beccati, con plauso
della collettività, sono purtroppo solo i pesci piccoli: talvolta
perfino adolescenti che scaricano quella merda per curiosità. Infatti
quelli che vengono beccati sono *sempre* gente che scarica da casa
propria con la propria adsl o addirittura che si è iscritta a siti a
pagamento con la propria carte di credito; insomma, come fare una rapina
in banca a volto scoperto dicendo "senta, non ho un furgone per portare
via il denaro in contanti, questo è il mio iban, mi faccia un bonifico";
non ho mai sentito di grandi trafficanti beccati e nemmeno di gente non
dico esperta ma perlomeno non sprovveduta che usava TOR oppure wifi
aperte di altri utilizzando una ditribuzione live di linux e il
Mcaddress contraffatto, oppure una scheda umts intestata a un
extracomunitario (ormai tornato in patria) a cui sono stati offerti
soldi per intestarsela....

Certo, se poi uno utilizza la connessione "anonima" sia per fare le cose
illegali che per controllare la posta elettronica, loggarsi a facebook,
ecc allora .....
Massi cadenti
2012-03-18 04:05:06 UTC
Permalink
Post by Unilì
Certo, se poi uno utilizza la connessione "anonima" sia per fare le cose
illegali che per controllare la posta elettronica, loggarsi a facebook,
ecc allora .....
E' lo stesso discorso di uno che usa una sim anonima (messa in un
telefono che non aveva mai avuto altre sim dentro) per chiamare a casa
dicendo "Maria butta la pasta che sto arrivando".
Come detto nell'altro messaggio, il problema sta tra la tastiera e la
sedia.
Unilì
2012-03-18 12:11:45 UTC
Permalink
Post by Massi cadenti
E' lo stesso discorso di uno che usa una sim anonima (messa in un
telefono che non aveva mai avuto altre sim dentro) per chiamare a casa
dicendo "Maria butta la pasta che sto arrivando".
Proprio quello che è successo qui':

Se avete poco tempo, la parte più interessante è la seconda







dopo che avete visto i filmati leggete qui' sotto:

Un dubbio mio: ma per il caso in questione del filmato, non sarebbe
stato comodo far pedinare il tipo con un imsi catcher?

Oppure, far avere al carabiniere in borghese che seguiva il tipo un
orologio radiocontrollato e dai tabulati della cella, che come si vede
nel filmato sono riusciti ad ottenere, prendere solo le chiamate
avvenute a quel timestamp preciso, magari con 2 o 3 secondi di
tolleranza al massimo.... magari le chiamate si sarebbero ridotte a
poche decine, e alla seconda telefonata fatta o ricevuta dal tipo con
relativo timestamp, con una query incrociata tra le due cioè facendo
l'intersezione tra i dati si trovava l'utenza precisa .

Mi spiego meglio: il tipo riceve o fa una chiamata alle 12:34:15.
Verosimilmente altre decine di utenti fanno o ricevono una chiamata a
quell'orario, nella stessa cella. Pero' se si continua a seguire il
tipo, magari dopo 20 minuti fa o riceve un'altra chiamata alle 12:53:12
; a quel punto si cerca (non a mano, con una query) qual'è l'utenza che
ha fatto una chiamata sia alle 12:34:15 sia alle 12:53:12 e i risultati
sarebbero calati drasticamente... o no?

Oppure, più semplicemente, se il tipo portava sempre i due cellulari con
se, non avrebbero potuto farsi dire dalla compagnia telefonica, con una
query, se c'era un utenza telefonica Y che segue sempre come spostamenti
gli stessi spostamenti dell'utenza X?

Cioè oggi l'utenza X è a Palermo, a Palermo ci sono anche le utenze Y,
Z, K,L,M e altre 10000 .... domani però l'utenza X è a Genova, e a
Genova ci sono solo le utenza Y,Z,K insieme ad altre migliaia di utenze
che però ieri non erano a Palermo quindi non ci interessano. Dopodomani
l'utenza X è a Bologna e l'unica utenza che è stata a Genova Palermo e
Bologna negli stessi periodi temporali di quella X è la Y, ecco
identificata l'utenza segreta; è possibile questo o è fantascenza?
Ovviamente è un lavoro che non può essere fatto a mano ma che un
computer con una query automatica potrebbe fare in tempi rapidi.
Leonardo Serni
2012-03-18 18:02:57 UTC
Permalink
Post by Unilì
Oppure, più semplicemente, se il tipo portava sempre i due cellulari con
se, non avrebbero potuto farsi dire dalla compagnia telefonica, con una
query, se c'era un utenza telefonica Y che segue sempre come spostamenti
gli stessi spostamenti dell'utenza X?
Si', e' fattibile anche abbastanza facilmente. Verifichi dove si trova Y,
e questo e' istantaneo, e scarichi l'elenco dei terminali agganciati alla
cella di Y (e a quelle vicine per giusta misura).

Lo fai a intervalli di 15 minuti e ci segui la posizione di Y di cella in
cella. La convergenza della ricerca e' molto piu' rapida, e basta che X+Y
si sposti di poche centinaia di metri in citta'.

Si può "ingannare" il sistema, ma ti serve un impegno fanatico e non vivi
più.

Leonardo
--
Tell us whether you spy, in the light of the morn,
what saluted was fiercely at the fall of the past day:
whose pips and whose bands in the very heart of the fray
bravely floated from the bulwarks to which we were sworn?
Unilì
2012-03-18 20:39:25 UTC
Permalink
Post by Leonardo Serni
Post by Unilì
Oppure, più semplicemente, se il tipo portava sempre i due cellulari con
se, non avrebbero potuto farsi dire dalla compagnia telefonica, con una
query, se c'era un utenza telefonica Y che segue sempre come spostamenti
gli stessi spostamenti dell'utenza X?
Si', e' fattibile anche abbastanza facilmente. Verifichi dove si trova Y,
e questo e' istantaneo, e scarichi l'elenco dei terminali agganciati alla
cella di Y (e a quelle vicine per giusta misura).
Lo fai a intervalli di 15 minuti e ci segui la posizione di Y di cella in
cella. La convergenza della ricerca e' molto piu' rapida, e basta che X+Y
si sposti di poche centinaia di metri in citta'.
Si può "ingannare" il sistema, ma ti serve un impegno fanatico e non vivi
più.
Pero' che io sappia il cellulare, se non è in conversazione (che allora
fa handover da cella a cella) si riregistra solo quando cambia LAC, non
quando cambia Cellid.

Cioè all'interno dello stesso LAC (che racchiude piu' celle) se il
cellulare è in idle / stand-by e si muove, non manda nessun segnale di
registrazione, mentre se scopre che si è spostato da un LAC all'altro
allora sì, si registra di nuovo.

Questo, da quello che ricordo, era per trovare un buon compromesso tra
la durata della batteria e il traffico dati nel canale di broadcast BCCH

Infatti gli estremi sarebbero:

-riregistrazione ad ogni cambio di cell-id, pazzesco e irrealizzabile,
nello stesso istante intanto di solito arrivano i segnali da piu' di un
cell-id in ogni caso anche se volessimo riregistrarsi ogni volta che un
cell-id ha un segnale di potenza superiore degli altri, si avrebbe una
riregistrazione continua anche solo spostandosi da un lato all'altro
della casa.

-nessuna riregistrazione su tutto il territorio nazionale; a quel punto
la rete non sa dove sei e se arriva una chiamata deve inserire il tuo
codice nel flusso BCCH di tutta Italia, flusso che sarebbe saturo.

Un buon compromesso quindi era quello di lavorare a livello di LAC (come
dimensioni non so un LAC quanto sia, forse in passato era una mezza
provincia, ora magari con l'aumento delle utenze li avranno ristretti).

Ovviamente pero' se il telefono chiama o riceve una chiamata o un sms (o
comunque a intervalli regolari si riregistra), in quel momento sai la
posizione precisa.... pero' poi se il cellulare rimane in idle, per un
ora non sai dove si trovi, all'interno di quel LAC.

Questo è quello che ricordo

o ho detto qualche fesseria?
Leonardo Serni
2012-03-18 22:27:59 UTC
Permalink
Post by Unilì
Pero' che io sappia il cellulare, se non è in conversazione (che allora
fa handover da cella a cella) si riregistra solo quando cambia LAC, non
quando cambia Cellid.
[...]
Post by Unilì
Un buon compromesso quindi era quello di lavorare a livello di LAC (come
dimensioni non so un LAC quanto sia, forse in passato era una mezza
provincia, ora magari con l'aumento delle utenze li avranno ristretti).
[...]
Post by Unilì
Ovviamente pero' se il telefono chiama o riceve una chiamata o un sms (o
comunque a intervalli regolari si riregistra), in quel momento sai la
posizione precisa.... pero' poi se il cellulare rimane in idle, per un
ora non sai dove si trovi, all'interno di quel LAC.
Questo è quello che ricordo
o ho detto qualche fesseria?
Penso proprio di no, di sicuro ne sai piu' tu di me. Pero' appunto se
consideri l'update periodico (per Wind mi pare mezz'ora - PRLU=5 - ma
potrei ampiamente sbagliarmi), ricezione di telefonate/SMS e power on
...

(...parentesi: avevo sentito dire che era possibile "ordinare", ad un
singolo terminale mobile, di fare location update al cambio di cellid
- in effetti, se cosi' non fosse, certi servizi commerciali USA credo
sarebbero impossibili - pero' magari dipende dal carrier)

...non credo sia necessario aspettare che il tizio cambi provincia.

Pero' e' vero che non avevo pensato che questo NON si applica a tutti
gli altri terminali della zona! Sicche' bisognerebbe:

1 mandare un locate a Y
2 ricavare LA e CellId
3 ordinare alla cella (e adiacenti) di forzare un PRLU
"erga omnes"
4 cercare tutti i cellulari con identico LAI e CellId nella
zona di interesse (e saranno una dozzina di migliaia)

...e ripetere i passi 1 e 2 di tanto in tanto. Se il CellId cambia si
ripetono anche i passi 3-4.

La "facilita'" e' piu' o meno quella che pensavo, ma il costo diventa
vertiginoso.

Anche perche' mica lo sai che X e' *acceso* in quel momento. E dentro
al pool di candidati ci devi mettere ogni volta la dozzina di miglaia
di telefoni che rispondono e non hai mai visto prima (altro dettaglio
che non avevo considerato).

Leonardo
--
Tell us whether you spy, in the light of the morn,
what saluted was fiercely at the fall of the past day:
whose pips and whose bands in the very heart of the fray
bravely floated from the bulwarks to which we were sworn?
Unilì
2012-03-19 21:41:02 UTC
Permalink
Post by Leonardo Serni
Penso proprio di no, di sicuro ne sai piu' tu di me. Pero' appunto se
consideri l'update periodico (per Wind mi pare mezz'ora - PRLU=5 - ma
potrei ampiamente sbagliarmi), ricezione di telefonate/SMS e power on
una volta ai tempi di omnitel il Location update timer era questo:

1 ora per Omnitel e 2 ore per Tim e Wind

Ho inoltre controllato e ti confermo che in caso di stato "IDLE" il
location update in caso di spostamento avviene soltanto in caso di
cambio di LAC e non di cella.
Poi ovviamente avviene anche alle cadenze regolari di cui sopra (in caso
di telefono fermo) e se il cellulare esce di copertura e rientra in
copertura.
Post by Leonardo Serni
...
(...parentesi: avevo sentito dire che era possibile "ordinare", ad un
singolo terminale mobile, di fare location update al cambio di cellid
- in effetti, se cosi' non fosse, certi servizi commerciali USA credo
sarebbero impossibili - pero' magari dipende dal carrier)
puo' darsi. Che tipo di servizi commerciali sono?

Io comunque sto parlando di cellulare in "idle"; durante la chiamata o
l'invio/ricezione di sms, la centrale conosce *tutte* le informazioni,
compresa la distanza spannometrica da una o piu' BTS, calcolata con il
ritardo.
Che poi il sistema archivi o no questa informazione non lo so, ma
tecnicamente ce l'ha, la vede anche l'utente stesso sul netmonitor
(ovviamente vista dall'altro lato della barricata)

Sicuro che i servizi commerciali che dici non siano una semplice
pubblicità visualizzata sul display inviata col cell broadcast? Ad
esempio in Ucraina nella metropolitana di Kiev il cell broadcast ti
visualizza sul display il nome della stazione.
Post by Leonardo Serni
...non credo sia necessario aspettare che il tizio cambi provincia.
No, probabilmente la centrale puo' in qualche modo "interrogare" il
portatile dell'utente forzandogli un location update.
E' anche vero che l'utente furbo puo' accorgersene: esempio: io tengo il
cellulare vicino alle casse di uno stereo o del pc. Genericamente ogni
ora circa sento pochi secondi di interferenza gsm "trt-trt-ttttt" ; se
comincio a sentirli ogni 5 minuti senza che mi arrivino chiamate o sms
mi chiedo cosa ci sia che non va; se poi sono un mafioso e so che
potrebbero controllarmi invocando dei LU sul mio telefono allora il
dubbio diventa certezza.
Post by Leonardo Serni
Pero' e' vero che non avevo pensato che questo NON si applica a tutti
1 mandare un locate a Y
2 ricavare LA e CellId
3 ordinare alla cella (e adiacenti) di forzare un PRLU
"erga omnes"
4 cercare tutti i cellulari con identico LAI e CellId nella
zona di interesse (e saranno una dozzina di migliaia)
...e ripetere i passi 1 e 2 di tanto in tanto. Se il CellId cambia si
ripetono anche i passi 3-4.
La "facilita'" e' piu' o meno quella che pensavo, ma il costo diventa
vertiginoso.
Anche perche' mica lo sai che X e' *acceso* in quel momento. E dentro
al pool di candidati ci devi mettere ogni volta la dozzina di miglaia
di telefoni che rispondono e non hai mai visto prima (altro dettaglio
che non avevo considerato).
Giusto.
Comunque secondo me non occorre forzare il locate a Y, si puo' anche
rimanere in modalità "passiva" senza inviare comandi di LU, la procedura
da te descritta si farà a livello di LAC in tempi piu' dilatati.
Prima o poi il mafioso sotto controllo cambierà provincia. Tenendo sotto
controllo per qualche settimana si scoprirà che i due telefoni X e Y
erano entrambi:
-il primo giorno entrambi a Palermo
-il secondo entrambi a Napoli
-il terzo entrambi a Genova
-il quarto uno a Milano e uno spento
-il quinto entrambi a Milano

e così via.

Ora, potrebbe anche sussistere il caso per cui l'utente X segue pari
pari gli spostamenti dell'utente Y pero' piu' passa il tempo e piu' i
falsi positivi si fanno da parte; poi quando rimangono solo una decina
di utenze papabili si puo' cominciare a inviare comandi di LU o, perche'
no, fare telefonate o inviare sms finti neutri (ad esempio pubblicità,
messaggi di servizio wind ecc) in modo da conoscere la posizione precisa
del terminale.
Leonardo Serni
2012-03-20 07:55:05 UTC
Permalink
Post by Unilì
Post by Leonardo Serni
(...parentesi: avevo sentito dire che era possibile "ordinare", ad un
singolo terminale mobile, di fare location update al cambio di cellid
- in effetti, se cosi' non fosse, certi servizi commerciali USA credo
sarebbero impossibili - pero' magari dipende dal carrier)
puo' darsi. Che tipo di servizi commerciali sono?
Il solito: localizzazione di cellulari aziendali (solo? Mmm).
Post by Unilì
Sicuro che i servizi commerciali che dici non siano una semplice
pubblicità visualizzata sul display inviata col cell broadcast?
No, erano servizi di localizzazione.
Post by Unilì
E' anche vero che l'utente furbo puo' accorgersene: esempio: io tengo il
cellulare vicino alle casse di uno stereo o del pc. Genericamente ogni
ora circa sento pochi secondi di interferenza gsm "trt-trt-ttttt"; se
comincio a sentirli ogni 5 minuti senza che mi arrivino chiamate o sms
mi chiedo cosa ci sia che non va; se poi sono un mafioso e so che
potrebbero controllarmi invocando dei LU sul mio telefono allora il
dubbio diventa certezza.
Vero. Addirittura il mio cell interferisce perfino col monit...

...e se l'orrendo dubbio che m'e' appena venuto circa il malfunzionamento
di un apparato dipende da quel che penso, ti devo una cena, anche.
Post by Unilì
Prima o poi il mafioso sotto controllo cambierà provincia. Tenendo sotto
controllo per qualche settimana
Eh, si'; ma a quel punto *credo* ci siano limitazioni sui tempi in cui si
puo' tenere controllata una utenza (credo, eh - siamo cosi' fuori dal mio
campo di esperienza, che non lo ricevo neanche in roaming :-D )
Post by Unilì
Ora, potrebbe anche sussistere il caso per cui l'utente X segue pari
pari gli spostamenti dell'utente Y pero' piu' passa il tempo e piu' i
falsi positivi si fanno da parte; poi quando rimangono solo una decina
di utenze papabili si puo' cominciare a inviare comandi di LU o, perche'
no, fare telefonate o inviare sms finti neutri (ad esempio pubblicità,
messaggi di servizio wind ecc)
Ach, non avevo pensato neanche a questo. Pero' e' geniale!

"WIND Oroscopo: stai per ricevere una visita inaspettata" :-D

Leonardo
--
Tell us whether you spy, in the light of the morn,
what saluted was fiercely at the fall of the past day:
whose pips and whose bands in the very heart of the fray
bravely floated from the bulwarks to which we were sworn?
Unilì
2012-03-20 13:04:36 UTC
Permalink
Post by Leonardo Serni
Post by Unilì
E' anche vero che l'utente furbo puo' accorgersene: esempio: io tengo il
cellulare vicino alle casse di uno stereo o del pc. Genericamente ogni
ora circa sento pochi secondi di interferenza gsm "trt-trt-ttttt"; se
comincio a sentirli ogni 5 minuti senza che mi arrivino chiamate o sms
mi chiedo cosa ci sia che non va; se poi sono un mafioso e so che
potrebbero controllarmi invocando dei LU sul mio telefono allora il
dubbio diventa certezza.
Vero. Addirittura il mio cell interferisce perfino col monit...
...e se l'orrendo dubbio che m'e' appena venuto circa il malfunzionamento
di un apparato dipende da quel che penso, ti devo una cena, anche.
cioè? pensi di avere un trojan sullo smartphone? oppure hai un cellulare
normale ma la polizia postale ti sta mandando i location update request
per sapere dove sei perche' sei un "acher pericolosissimo"?

Controlla se sotto casa c'e' il furgone con le antenne direttive e il
radiogoniometro :-) :-)
Post by Leonardo Serni
Post by Unilì
Prima o poi il mafioso sotto controllo cambierà provincia. Tenendo sotto
controllo per qualche settimana
Eh, si'; ma a quel punto *credo* ci siano limitazioni sui tempi in cui si
puo' tenere controllata una utenza (credo, eh - siamo cosi' fuori dal mio
campo di esperienza, che non lo ricevo neanche in roaming :-D )
Post by Unilì
Ora, potrebbe anche sussistere il caso per cui l'utente X segue pari
pari gli spostamenti dell'utente Y pero' piu' passa il tempo e piu' i
falsi positivi si fanno da parte; poi quando rimangono solo una decina
di utenze papabili si puo' cominciare a inviare comandi di LU o, perche'
no, fare telefonate o inviare sms finti neutri (ad esempio pubblicità,
messaggi di servizio wind ecc)
Ach, non avevo pensato neanche a questo. Pero' e' geniale!
"WIND Oroscopo: stai per ricevere una visita inaspettata" :-D
oppure una cosa tipo questa (vai al minuto 10.10)
http://www.video.mediaset.it/video/iene/puntata/289584/casciari-falsa-beneficenza.html
a «sì siamo proprio noi, salve» avevo il mal di pancia dalle risate.
Leonardo Serni
2012-03-20 17:06:44 UTC
Permalink
Post by Unilì
Post by Leonardo Serni
Vero. Addirittura il mio cell interferisce perfino col monit...
...e se l'orrendo dubbio che m'e' appena venuto circa il malfunzionamento
di un apparato dipende da quel che penso, ti devo una cena, anche.
cioè? pensi di avere un trojan sullo smartphone? oppure hai un cellulare
normale ma la polizia postale ti sta mandando i location update request
per sapere dove sei perche' sei un "acher pericolosissimo"?
Nessuna delle tre. Ho un apparato che ogni ora circa - ma solo quando c'e'
un tale nei paraggi - ha un "problema". E sospetto che il tale possieda un
telefonino con antenna particolarmente ignorante, e - data la dislocazione
delle prese - lo appoggi in un certo punto per tenerlo in carica...
Post by Unilì
Post by Leonardo Serni
Ach, non avevo pensato neanche a questo. Pero' e' geniale!
"WIND Oroscopo: stai per ricevere una visita inaspettata" :-D
oppure una cosa tipo questa (vai al minuto 10.10)
http://www.video.mediaset.it/video/iene/puntata/289584/casciari-falsa-beneficenza.html
a «sì siamo proprio noi, salve» avevo il mal di pancia dalle risate.
Me lo guardo con calma appena ho un po' di banda :-)

Leonardo
--
Tell us whether you spy, in the light of the morn,
what saluted was fiercely at the fall of the past day:
whose pips and whose bands in the very heart of the fray
bravely floated from the bulwarks to which we were sworn?
Giovine
2012-03-19 10:51:37 UTC
Permalink
On Sun, 18 Mar 2012 05:05:06 +0100, Massi cadenti
Post by Massi cadenti
Post by Unilì
Certo, se poi uno utilizza la connessione "anonima" sia per fare le cose
illegali che per controllare la posta elettronica, loggarsi a facebook,
ecc allora .....
E' lo stesso discorso di uno che usa una sim anonima
Una SIM anonima non puo' esistere, se esiste c'e' gia' un reato a
monte...
Unilì
2012-03-19 12:14:52 UTC
Permalink
Post by Giovine
On Sun, 18 Mar 2012 05:05:06 +0100, Massi cadenti
Post by Massi cadenti
Post by Unilì
Certo, se poi uno utilizza la connessione "anonima" sia per fare le cose
illegali che per controllare la posta elettronica, loggarsi a facebook,
ecc allora .....
E' lo stesso discorso di uno che usa una sim anonima
Una SIM anonima non puo' esistere, se esiste c'e' gia' un reato a
monte...
Io possiedo una SIM ucraina che è anonimissima
(la compri e via, senza documenti).
Soldi permettendo potrei, in roaming, chiamarci un provider dialup e
connettermi a internet a 9600 (non so se internet via umts o gprs
funzionerebbe) come fossi un utente dialup via modem.
Certo, mi costerebbe un occhio della testa, ma se fossi uno spacciatore
non avrei problemi di soldi.
Massi cadenti
2012-03-19 19:40:54 UTC
Permalink
Post by Giovine
Una SIM anonima non puo' esistere, se esiste c'e' gia' un reato a
monte...
In molti Paesi esiste ed è assolutamente legale.
In Lichtenstein, per esempio.
Daniele Pinna (Ufficio)
2012-03-17 18:00:37 UTC
Permalink
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Ti anonimizza l'IP. Tutto il resto è sempre lì.
Li dove scusa, non capisco.
Nella rete e fuori. Le indagini di polizia non sono state inventate
dopo i computer, ci sono tanti modi per arrivare ad una persona.
Pochissime persone sono in grado di non lasciare tracce in rete, e
questi pochissimi non si lasciano certo spaventare dal decreto Pisanu.
OK, ma a parte questi pochissimi?
E' come dire, "fate tutto quello che volte con il PC, tanto vi
"becchiamo" per altri motivi".
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Intendi i log di navigazione del PC del "criminale"?
No, quella è la prova finale.
Che IMHO è più difficile da "trovare" se escludi la possibilità di
trovare "l'IP del delitto" :-)
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
E se sul portatile usa una Live di Linux (o anche Windows, esiste
BartPE), con la quale NON rimane la minima traccia?
È pieno di persone che si guardano un po' di polizieschi in tv e poi
ammazzano l'amante convinti di farla franca perché hanno preso tutte le
precauzioni, ma li beccano quasi sempre.
Vabbè, lasciamo stare i polizieschi... o "crime" come si chiamano oggi,
fanno vedere tanta fantascienza che nemmeno in Start Trek :-)))
(cmq li seguo, specie i vari CSI, NCIS etc... e pure Star Trek :-D )
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Post by Daniele Orlandi
Non c'è neanche bisogno di essere un *cliente* del bar.
Quando arriva la richiesta della Polpost su chi era collegato il giorno x
alle ore y tu rispondi: "Non lo so" e poi voglio vedere cosa succede.
Quello che succede nel resto del mondo: partono le indagini.
Si partono per lo scaffale "casi irrisolti".
Sì, infatti gli USA e Israele sono noti per lasciare irrisolti tutti i
casi criminali sulla rete, tanto loro sono in ottimi rapporti con il
resto del mondo e questo tipo di indagini le trascurano...
Si vabbè... però loro hanno echelon ;-D
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Francesco Potortì
2012-03-19 10:31:17 UTC
Permalink
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Ti anonimizza l'IP. Tutto il resto è sempre lì.
Li dove scusa, non capisco.
Nella rete e fuori. Le indagini di polizia non sono state inventate
dopo i computer, ci sono tanti modi per arrivare ad una persona.
Pochissime persone sono in grado di non lasciare tracce in rete, e
questi pochissimi non si lasciano certo spaventare dal decreto Pisanu.
OK, ma a parte questi pochissimi?
E' come dire, "fate tutto quello che volte con il PC, tanto vi
"becchiamo" per altri motivi".
È come dire "non c'è bisogno che giriate con un GPS addosso che ci
comunichi in ogni istante la vostra posizione, tanto se commettete un
reato vi becchiamo in qualche altro modo". Come per tutto, è un
equilibrio fra necessità di sicurezza sociale e riduzione al minimo del
controllo (ovvero riduzione della libertà). Non è una cosa specifica
della rete. In Italia questo equilibrio, per tutta una serie di motivi
che conosciamo, è spostato verso il controllo, rispetto a tutti gli
altri paesi occidentali.
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Intendi i log di navigazione del PC del "criminale"?
No, quella è la prova finale.
Che IMHO è più difficile da "trovare" se escludi la possibilità di
trovare "l'IP del delitto" :-)
Certamente è più difficile. Come è più difficile sapere dov'è una
persona se non gli metti un GPS addosso.
Giovine
2012-03-19 10:48:05 UTC
Permalink
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Post by Francesco Potortì
Post by Daniele Orlandi
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.
Ti anonimizza l'IP. Tutto il resto è sempre lì.
Li dove scusa, non capisco.
Nella rete e fuori. Le indagini di polizia non sono state inventate
dopo i computer, ci sono tanti modi per arrivare ad una persona.
Pochissime persone sono in grado di non lasciare tracce in rete, e
questi pochissimi non si lasciano certo spaventare dal decreto Pisanu.
Ma sono l'unico a vedere solo generiche chiacchiere da bar di
periferia in tutto cio'? :-) :-)
"La verita' e' li' fuori", LOL :-) :-)
Unilì
2012-03-19 12:15:52 UTC
Permalink
Post by Giovine
Ma sono l'unico a vedere solo generiche chiacchiere da bar di
periferia in tutto cio'? :-) :-)
"La verita' e' li' fuori", LOL :-) :-)
non ho capito cosa intendi dire
Unilì
2012-03-17 12:41:00 UTC
Permalink
Post by Daniele Pinna (Ufficio)
Post by Daniele Orlandi
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.
Ti anonimizza l'IP. Tutto il resto è sempre lì.
Li dove scusa, non capisco.
Intendi i log di navigazione del PC del "criminale"?
Ma se non sai chi è, come fai a trovarlo e ad esaminare il Portatile?
E se sul portatile usa una Live di Linux (o anche Windows, esiste
BartPE), con la quale NON rimane la minima traccia?
Sì in teoria è come dici te,
ma il wardriver deve stare attento a non fare cazzate.
Sarebbe bene anche modificare il Mcaddress della scheda wifi con la
quale ci si connette all'hotspot aperto.
E soprattutto il pirata deve evitare, con la stessa connessione, di
collegarsi al suo facebook o alla sua webmail.
L'uso della distro live è una buona scelta.
Infatti senza distro live magari uno è li' che commette un reato e....
tac... gli parte in automatico il check mail via pop3.
Oppure apre il browser che grazie a un cookie gli si logga in automatico
all'account google a nome suo :-)

Supponiamo ad esempio quest'ultimo caso:
L'utente si aggancia a una wifi aperta per fare un'attacco a un server,
diciamo che vuole fare un defacement a www.pippo.com e lo faccia.
Una volta fatto il defacement, apre il browser per collegarsi al sito e
vedere se il defacement ha funzionato.
Il browser si collega in automatico a google (home page) e grazie a un
cookie, si logga anche all'account google.

A quel punto:

-gli admin del sito www.pippo.com sanno che il defacement è stato fatto
dall'IP X all'ora Y
-gli admin di google sanno che dall'IP X all'ora Y+(pochi-secondi)
l'utente TIZIO si è loggato a google.

Gli admin di www.pippo.com sporgono querela allegando i log da cui si
vede che il colpevole è X
La polizia postale va a casa di X e trova un vecchietto con il wifi
aperto che a stento sa aprire firefox e navigare (e nessuna traccia di
azioni illegali sul suo pc)
Magari mettiamo pure che il router wifi del vecchietto non sia mai stato
spento e abbia ancora nei log il mcaddress del pirata Tizio che si è
connesso a sbafo.
Il mcaddress puo' essere falso, e comunque anche se è vero non dice
niente (non è che esiste un database dei mcaddress)
Pero' la polizia postale ha capito che non è stato il vecchietto ma
qualcun altro.

A quel punto credo che le indagini si fermino lì

Se fosse un crimine grosso, ma grosso, ma grosso, teoricamente google
avrebbe l'informazione che serve per beccare il colpevole: all'ora Y,
dall'ip X c'è stato un tizio che si è loggato a google con username TIZIO.

Certo, non si ha la sicurezza matematica che sia tizio (potrebbe essere
un pirata talmente geniale che per depistare le indagini ha simulato un
accesso sbadato a google con le credenziali rubate a qualcun altro), ma
magari una visitina a casa di Tizio si fa.

A quel punto, visto che tizio era convinto di essere irrintracciabile, a
casa sua si trovano numerosi tools di hacking e magari gli screenshot
dei siti defacciati e la cronologia di skype con cui si vantava delle
sue imprese con altri.
Leonardo Serni
2012-03-17 14:02:49 UTC
Permalink
Post by Unilì
Infatti senza distro live magari uno è li' che commette un reato e....
tac... gli parte in automatico il check mail via pop3.
Oppure apre il browser che grazie a un cookie gli si logga in automatico
all'account google a nome suo :-)
Supponiamo ad esempio quest'ultimo caso
[...]
Post by Unilì
L'utente si aggancia a una wifi aperta per fare un'attacco a un server,
diciamo che vuole fare un defacement a www.pippo.com e lo faccia.
Una volta fatto il defacement, apre il browser per collegarsi al sito e
vedere se il defacement ha funzionato.
Il browser si collega in automatico a google (home page) e grazie a un
cookie, si logga anche all'account google.
[...]
Post by Unilì
Gli admin di www.pippo.com sporgono querela allegando i log da cui si
vede che il colpevole è X
La polizia postale va a casa di X e trova un vecchietto con il wifi
aperto che a stento sa aprire firefox e navigare (e nessuna traccia di
azioni illegali sul suo pc)
Se fosse un crimine grosso, ma grosso, ma grosso, teoricamente google
avrebbe l'informazione che serve per beccare il colpevole: all'ora Y,
dall'ip X c'è stato un tizio che si è loggato a google con username TIZIO.
...e qui si puo' (e, purtroppo, si deve) chiedere a Google "Ci dite se
avete avuto login dall'IP X dalle ore T-15 alle ore T+15, e se si', ci
date l'account del tizio e gli IP che usa abitualmente?".

Francamente gia' la vedo abbastanza male cosi'. Che Google possa fare,
infatti, una ricerca per account avendo l'IP non e' automatico: cioe',
lo puo' fare TEORICAMENTE, con un database account|access|datetime con
indice sull'access.

Ma - gia' se dovessero fare una roba del tipo SELECT * FROM accts JOIN
logins ON accts.uid = logins.uid WHERE login.timestamp ... - e' quanto
meno sostenibile che i costi, data la mole dei dati, siano proibitivi.

Soprattutto poi tu mica lo sai che lui ABBIA un account su Google. Per
cui devi andare a caso chiedendo a Google, Facebook, MSN ed altri.

Sono d'accordo che per un crimine grosso grosso si possa fare, ma IMHO
e' classificabile "res pertricosa" :-)

Leonardo
--
Tell us whether you spy, in the light of the morn,
what saluted was fiercely at the fall of the past day:
whose pips and whose bands in the very heart of the fray
bravely floated from the bulwarks to which we were sworn?
Unilì
2012-03-17 15:58:18 UTC
Permalink
Post by Leonardo Serni
Post by Unilì
Gli admin di www.pippo.com sporgono querela allegando i log da cui si
vede che il colpevole è X
La polizia postale va a casa di X e trova un vecchietto con il wifi
aperto che a stento sa aprire firefox e navigare (e nessuna traccia di
azioni illegali sul suo pc)
Se fosse un crimine grosso, ma grosso, ma grosso, teoricamente google
avrebbe l'informazione che serve per beccare il colpevole: all'ora Y,
dall'ip X c'è stato un tizio che si è loggato a google con username TIZIO.
...e qui si puo' (e, purtroppo, si deve) chiedere a Google "Ci dite se
avete avuto login dall'IP X dalle ore T-15 alle ore T+15, e se si', ci
date l'account del tizio e gli IP che usa abitualmente?".
Francamente gia' la vedo abbastanza male cosi'. Che Google possa fare,
infatti, una ricerca per account avendo l'IP non e' automatico: cioe',
lo puo' fare TEORICAMENTE, con un database account|access|datetime con
indice sull'access.
Ma - gia' se dovessero fare una roba del tipo SELECT * FROM accts JOIN
logins ON accts.uid = logins.uid WHERE login.timestamp ... - e' quanto
meno sostenibile che i costi, data la mole dei dati, siano proibitivi.
Soprattutto poi tu mica lo sai che lui ABBIA un account su Google. Per
cui devi andare a caso chiedendo a Google, Facebook, MSN ed altri.
Sono d'accordo che per un crimine grosso grosso si possa fare, ma IMHO
e' classificabile "res pertricosa" :-)
Sì è vero, io ragionavo al limite del paranoico.

Allora, paranoici per paranoici, parliamo anche di mcaddress: supponiamo
che sul router senza password del vecchietto sia rimasto loggato il
mcaddress del pirata e non sia farlocco.

In teoria, ma solo in teoria, potrebbero chiedere ai vari servizi di
hotspot wifi *ufficiali* di aereoporti, grandi centri commerciali (es.
Vodafone Business Wi-F) "ci dite se avete mai avuto un login di un
apparato con questo mcaddress?".
Daniele Pinna (Ufficio)
2012-03-17 18:08:46 UTC
Permalink
Post by Unilì
Sì è vero, io ragionavo al limite del paranoico.
Allora, paranoici per paranoici, parliamo anche di mcaddress: supponiamo
che sul router senza password del vecchietto sia rimasto loggato il
mcaddress del pirata e non sia farlocco.
In teoria, ma solo in teoria, potrebbero chiedere ai vari servizi di
hotspot wifi *ufficiali* di aereoporti, grandi centri commerciali (es.
Vodafone Business Wi-F) "ci dite se avete mai avuto un login di un
apparato con questo mcaddress?".
Non credo sia fattibile... e cmq basato su troppe supposizioni.
Già la prima sul MAC Address è la prima cosa che un utente medio esperto
potrebbe fare.
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Daniele Pinna (Ufficio)
2012-03-16 11:34:29 UTC
Permalink
Post by Daniele Orlandi
Post by Francesco Potortì
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.
Non c'è neanche bisogno di essere un *cliente* del bar.
Quando arriva la richiesta della Polpost su chi era collegato il giorno x
alle ore y tu rispondi: "Non lo so" e poi voglio vedere cosa succede.
Due soluzioni:

a) le indagini si fermano li
b) indagano sul proprietario/gestore del bar che verrà indagato delle
peggior cose per non essendo minimamente collegato.

So che qualcuno la tirerà fuori, quindi lo faccio prima io:
le WiFi private aperte.

Ovviamente non è sicuro lasciarle aperte e chi lo fa è spesso
inconsapevole di tutti i problemi che possono derivarne.

Nella mia città alcuni anni fa una Dottoressa è stata indagata per
Porno-pedofilia... perché risultavano continui download di tale
materiale dalla sua ADSL.
Alla fine, dopo due o tre anni, si è stabilito che qualcuno usava la
wifi aperta della Dottoressa.

Cosa significa questo?
Che tanto è inutile mettere controlli e limitazioni? oppure che va
regolamentata la gestione del WiFi?

Certo una soluzione sarebbe quella di Obbligare ad usare una password
per il WiFi *anche* per i Privati e chi non lo fa è responsabile anche
dei reati commessi da terzi.
Anche se penso che, in un mondo ideale, basterebbe far sapere alle
persone che è opportuno mettere la protezione... ma si sa, in Italia, se
non si viene obbligati da una legge, le cose non si fanno.
(vedi le password nei PC degli uffici che prima dell'introduzione del
DLG 196/2003 in moltissimi PC erano assenti... o messe su post-it)
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Giulia
2012-03-16 15:54:06 UTC
Permalink
b) indagano sul proprietario/gestore del bar che verrà indagato delle peggior cose per non essendo minimamente collegato.
Possibile ma non sarebbe un buon PM o un buon Poliziotto , il movente e la persona che hai davanti
debbono essere sempre ben tenuti in considerazione no ?


Giulia
Crononauta
2012-03-17 00:06:53 UTC
Permalink
Post by Daniele Pinna (Ufficio)
Cosa significa questo?
Che tanto è inutile mettere controlli e limitazioni? oppure che va
regolamentata la gestione del WiFi?
Significa che in Italia non si vuole capire che Internet è un mezzo, al
pari di una strada: sulla rete passano dei dati; sulla strada passano
dei veicoli.

Col criterio applicato per internet, dovremmo incriminare l'ANAS quando
non ci sa dire il nome del pirata che ha investito un ciclista o un
pedone su una tratta di strada di sua competenza.

Quello che non capisco è perché una richiesta di questo tipo debba
apparire demenziale se fatta all'ANAS, mentre non si nota la stranezza -
e anzi appare perfino "giustificata" - se si parla di internet.
Post by Daniele Pinna (Ufficio)
Anche se penso che, in un mondo ideale, basterebbe far sapere alle
persone che è opportuno mettere la protezione... ma si sa, in Italia, se
non si viene obbligati da una legge, le cose non si fanno.
Ma poi mi spiegherai perché all'estero si fanno molte meno pippe di
questo tipo, paranoie come queste che abbiamo noi ce le hanno solo in Cina.
Post by Daniele Pinna (Ufficio)
(vedi le password nei PC degli uffici che prima dell'introduzione del
DLG 196/2003 in moltissimi PC erano assenti... o messe su post-it)
Altra idiozia fatta e finita, uno di quegli esempi di come un
legislatore che non ha la minima idea di un argomento, non perda però
l'occasione di seminare la propria ignoranza e fare danni incalcolabili.

Tutta la normativa che c'è in Italia al riguardo è una merda totale, un
vero cuacervo di incongurenze e assurdità messe in fila, che si
palleggiano tra obblighi di rilevare, tenere e conservare log di
accessi, e contemporaneamente il divieto di monitorare l'attività dei
dipendenti o comunque degli utenti per privacy o accordi sindacali... e
qui mi fermo sennò mi bolle il sangue.
--
Massimo Bacilieri AKA Crononauta
Skype: crononauta <***@gmail.com>
Facebook: Massimo Bacilieri
Daniele Orlandi
2012-03-17 08:00:07 UTC
Permalink
Post by Crononauta
Significa che in Italia non si vuole capire che Internet è un mezzo, al
pari di una strada: sulla rete passano dei dati; sulla strada passano
dei veicoli.
Col criterio applicato per internet, dovremmo incriminare l'ANAS quando
non ci sa dire il nome del pirata che ha investito un ciclista o un
pedone su una tratta di strada di sua competenza.
Se però vogliamo seguire l'analogia, la presenza di WiFi aperte anonime e
nattate corrisponde ad avere dei veicoli che provengono da uno stato, che
chiameremo Albania per essere politically correct che non hanno la targa.

Ora, è chiaro a tutti che se uno è intenzionato a commettere un crimine una
targa falsa è l'ultimo dei suoi problemi, ma tutti gli altri che SANNO non
essere identificabili, beh, magari ti tamponano e se ne vanno via sapendo
che al 99% nessuno li identificherà.

È la consapevolezza di essere in qualche modo identificabili che, per coloro
che sono privi di un'etica assoluta (la maggior parte della gente) che crea
un deterrente a comportamenti antisociali o criminali.
Post by Crononauta
Ma poi mi spiegherai perché all'estero si fanno molte meno pippe di
questo tipo, paranoie come queste che abbiamo noi ce le hanno solo in Cina.
Mi pare di aver letto che in UK e USA alcune persone sono state
multate/condannate/salcazzo perché attraverso le loro WiFi aperte sono stati
commessi dei reati. Però dovrei cercare dei riferimenti...

E mi sembra giusto.

Ciao,
--
Daniele "Vihai" Orlandi
Bieco Illuminista #184213
Leonardo Serni
2012-03-17 23:29:24 UTC
Permalink
Post by Daniele Orlandi
Mi pare di aver letto che in UK e USA alcune persone sono state
multate/condannate/salcazzo perché attraverso le loro WiFi aperte sono stati
commessi dei reati. Però dovrei cercare dei riferimenti...
E mi sembra giusto.
In Italia esiste l'"omessa custodia", che credo sia integrata gia' dalla
mancata adozione di precauzioni "puramente consuetudinarie" e non aventi
valore di legge.

Mi sembrerebbe ragionevole l'esistenza di una "omessa custodia di access
point".

Leonardo
--
Tell us whether you spy, in the light of the morn,
what saluted was fiercely at the fall of the past day:
whose pips and whose bands in the very heart of the fray
bravely floated from the bulwarks to which we were sworn?
Massi cadenti
2012-03-18 04:02:18 UTC
Permalink
Post by Leonardo Serni
In Italia esiste l'"omessa custodia", che credo sia integrata gia' dalla
mancata adozione di precauzioni "puramente consuetudinarie" e non aventi
valore di legge.
Mi sembrerebbe ragionevole l'esistenza di una "omessa custodia di access
point".
Leonardo
Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione e la casalinga di Voghera non sa cosa
sono le protezioni o se anche lo sa non sa come e dove mettere le mani
né nell'AP né nel computer.
Anche perché tutta questa gente al massimo si ritrova col manuale
(sempre che ci sia, cartaceo intendo, e che lo leggano davvero) su cui
è scritto come configurare l'AP/router, ma non certo come configurarsi
il PC.
Beninteso non sto giustificando l'ignoranza, ma finché si vuol dare
internet a tutti bisogna capire che molti ignoranti di internet ma
anche di come funziona un computer continueranno a usarlo senza aver
alcuna conoscenza di protocolli, protezioni, cifrature varie.
E detto questo, nessun sistema è infallibile, e la percentuale di
fallibilità è direttamente proporzionale all'intelligenza di chi sta
tra la scrivania e la sedia.
ValeRyo Saeba
2012-03-18 06:54:10 UTC
Permalink
Post by Massi cadenti
Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione e la casalinga di Voghera non sa cosa
sono le protezioni o se anche lo sa non sa come e dove mettere le mani
né nell'AP né nel computer.
I router vengono venduti anche senza configurazione del modem,
eppure la casalinga riesce ad inserise username e password per
connettersi.
--
ValeRyo
roberto
2012-03-18 09:31:50 UTC
Permalink
ValeRyo Saeba ha scritto:
-cut-
Post by ValeRyo Saeba
I router vengono venduti anche senza configurazione del modem,
eppure la casalinga riesce ad inserise username e password per
connettersi.
Quello è un tipico esempio di sforzo attuato verso un obiettivo.
L'unico obiettivo a conoscenza della casalinga è connettersi, ma
connettersi in sicurezza non fa parte del target.
--
|Save our planet!
Ciao |Save wildlife!
roberto |For your E-MAIL use ONLY recycled Bytes !!
|roberto poggi ***@softhome.net
Unilì
2012-03-18 13:56:13 UTC
Permalink
Post by roberto
-cut-
Post by ValeRyo Saeba
I router vengono venduti anche senza configurazione del modem,
eppure la casalinga riesce ad inserise username e password per
connettersi.
Quello è un tipico esempio di sforzo attuato verso un obiettivo.
L'unico obiettivo a conoscenza della casalinga è connettersi, ma
connettersi in sicurezza non fa parte del target.
credo che comunque la casalinga se lo faccia installare dall' "amico
smanettone / schiavetto"
Unilì
2012-03-18 12:03:50 UTC
Permalink
Post by Massi cadenti
Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione
una volta era così (una volta perfino un famoso provider adsl italiano
installava i router senza protezione a casa della gente); adesso i
router che non siano proprio entry level sconsigliano il wifi senza
protezione e se clicchi su open di chiedono "sei sicuro? bla bla bla".
Crononauta
2012-03-18 17:24:20 UTC
Permalink
Post by Massi cadenti
Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione
Questo è falso, infatti la mia vicina di casa, che rientra appieno nella
categoria "casalinga di Voghera che non sa niente di computer", dopo che
le hanno fornito il router wireless di Fastweb (lasciamo perdere il
servizio installazione da vergogna, era il suo lavoro e non l'ha fatto)
m'è venuta a chiedere come potersi collegare a internet... il router
aveva di default una chiave wpa2-psk di una trentina di caratteri
alfanumerici con maiuscole, minuscole e numeri, fortunatamente scritti
sull'etichetta sul fondo, insieme a numero seriale e mac address
(chiaramente il TENNICO installatore le aveva portato la scatola a casa
e tanti saluti, senza neanche un'informazione aggiuntiva).
--
Massimo Bacilieri AKA Crononauta
Skype: crononauta <***@gmail.com>
Facebook: Massimo Bacilieri
Unilì
2012-03-18 17:48:06 UTC
Permalink
Post by Crononauta
Post by Massi cadenti
Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione
Questo è falso, infatti la mia vicina di casa, che rientra appieno nella
categoria "casalinga di Voghera che non sa niente di computer", dopo che
le hanno fornito il router wireless di Fastweb (lasciamo perdere il
servizio installazione da vergogna, era il suo lavoro e non l'ha fatto)
m'è venuta a chiedere come potersi collegare a internet... il router
aveva di default una chiave wpa2-psk di una trentina di caratteri
alfanumerici con maiuscole, minuscole e numeri, fortunatamente scritti
sull'etichetta sul fondo, insieme a numero seriale e mac address
(chiaramente il TENNICO installatore le aveva portato la scatola a casa
e tanti saluti, senza neanche un'informazione aggiuntiva).
Confermo, e di solito perfino il front-end di configurazione del router
(la paginetta web di configurazione) tende a dissuadere l'utente dal
togliere la password, con vari avvisi di pericolosità.
Massi cadenti
2012-03-18 23:50:40 UTC
Permalink
On Sun, 18 Mar 2012 18:24:20 +0100, Crononauta
Post by Crononauta
Post by Massi cadenti
Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione
Questo è falso
Per i router che ho usato io (nell'ordine: Alcatel, D-Link e TP-Link)
è sempre stato così.
Per quanto riguarda i router/AP dati direttamente dai provider,
perlomeno per Alice e Fastweb (non so gli altri) l'algoritmo di
generazione della chiave era noto, ci sono state anche polemiche in
merito non molto tempo fa.
Crononauta
2012-03-19 00:47:57 UTC
Permalink
Post by Massi cadenti
On Sun, 18 Mar 2012 18:24:20 +0100, Crononauta
Post by Crononauta
Post by Massi cadenti
Considera che router e access point vengono venduti configurati DI
DEFAULT senza alcuna protezione
Questo è falso
Per i router che ho usato io (nell'ordine: Alcatel, D-Link e TP-Link)
è sempre stato così.
Per quanto riguarda i router/AP dati direttamente dai provider,
perlomeno per Alice e Fastweb (non so gli altri) l'algoritmo di
generazione della chiave era noto, ci sono state anche polemiche in
merito non molto tempo fa.
Questo è un altro discorso, ma il fatto di entrare su una rete protetta
da crittografia, crackandola (sia facile o difficile questo non importa)
si configura come accesso fraudolento a sistema informatico con le
conseguenze legali del caso.

Detto questo, è vero che i router più economici comprati in negozio (e
quindi non forniti dall'operatore) non hanno di default la crittografia,
ma questo perché mancano proprio di una configurazione: e anche ammesso
si usi il wizard, questo ti richiede una protezione e ti sconsiglia la
rete aperta. Perciò, in ogni caso, lasciare una rete "open" è una
deliberata scelta, non una cosa involontaria.
--
Massimo Bacilieri AKA Crononauta
Skype: crononauta <***@gmail.com>
Facebook: Massimo Bacilieri
roberto
2012-03-19 08:34:53 UTC
Permalink
Crononauta ha scritto:
-cut-
Post by Crononauta
m'è venuta a chiedere come potersi collegare a internet... il router
aveva di default una chiave wpa2-psk di una trentina di caratteri
alfanumerici con maiuscole, minuscole e numeri, fortunatamente scritti
Uh, certo.
Anche l'ultima alice che ho visto io.
Ma aveva il router con remote administration attivo, e la password
di default.
--
|Save our planet!
Ciao |Save wildlife!
roberto |For your E-MAIL use ONLY recycled Bytes !!
|roberto poggi ***@softhome.net
Andrea B.
2012-03-17 18:30:07 UTC
Permalink
Il 17/03/2012 01:06, Crononauta ha scritto:
[..]
Post by Crononauta
Tutta la normativa che c'è in Italia al riguardo è una merda totale, un
vero cuacervo di incongurenze e assurdità messe in fila, che si
palleggiano tra obblighi di rilevare, tenere e conservare log di
accessi, e contemporaneamente il divieto di monitorare l'attività dei
dipendenti o comunque degli utenti per privacy o accordi sindacali... e
qui mi fermo sennò mi bolle il sangue.
Quanto hai ragione...
--
In God we trust. All others must bring data
W. E. Deming
Crononauta
2012-03-16 23:58:24 UTC
Permalink
Post by Daniele Orlandi
Post by Francesco Potortì
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Beh, ma una WiFi aperta, anonima con NAT è un anonimizzatore perfetto.
Se usi dei proxy anonimizzatori puoi anche delinquere da casa tua, e la
vittima può solo prendersela con qualche taiwanese...
--
Massimo Bacilieri AKA Crononauta
Skype: crononauta <***@gmail.com>
Facebook: Massimo Bacilieri
Daniele Pinna (Ufficio)
2012-03-16 11:22:25 UTC
Permalink
Post by Francesco Potortì
Post by Daniele Pinna (Ufficio)
Si ma se NON sai chi ha commesso il reato perché tutti si collegano
senza dover più comunicare le proprie generalità?
Si faranno delle indagini, come per tutti i reati, no? Fare indagini
sul comportamento di qualuno su Internet è in generale molto più facile
che fare indagini nella vita reale. Si lascia una quantità di tracce
enorme dovunque si vada.
Certo, se il reato è compiuto da "Pinco Pallino" in casa sua e con la
sua ADSL... o cmq riconducibile a lui.

In una WiFi aperta come fai a sapere CHI ha usato la connessione in quel
giorno e in quelle ore, se chiunque può accedere senza controllo?
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Massi cadenti
2012-03-16 15:58:42 UTC
Permalink
On Fri, 16 Mar 2012 10:42:22 +0100, "Daniele Pinna (Ufficio)"
Post by Daniele Pinna (Ufficio)
Si ma se NON sai chi ha commesso il reato perché tutti si collegano
senza dover più comunicare le proprie generalità?
Come fanno all'estero, dove il wifi pubblico esiste da anni.
Daniele Pinna (Ufficio)
2012-03-17 18:15:08 UTC
Permalink
Post by Massi cadenti
On Fri, 16 Mar 2012 10:42:22 +0100, "Daniele Pinna (Ufficio)"
Post by Daniele Pinna (Ufficio)
Si ma se NON sai chi ha commesso il reato perché tutti si collegano
senza dover più comunicare le proprie generalità?
Come fanno all'estero, dove il wifi pubblico esiste da anni.
Non è che se una cosa la fanno in un modo all'estero deve essere per
forza considerata giusta.

Negli USA è così.
Ma negli USA, in molti stati, c'è la pena di morte.
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Unilì
2012-03-17 18:37:53 UTC
Permalink
Post by Daniele Pinna (Ufficio)
Post by Massi cadenti
On Fri, 16 Mar 2012 10:42:22 +0100, "Daniele Pinna (Ufficio)"
Post by Daniele Pinna (Ufficio)
Si ma se NON sai chi ha commesso il reato perché tutti si collegano
senza dover più comunicare le proprie generalità?
Come fanno all'estero, dove il wifi pubblico esiste da anni.
Non è che se una cosa la fanno in un modo all'estero deve essere per
forza considerata giusta.
Negli USA è così.
Ma negli USA, in molti stati, c'è la pena di morte.
Potremmo introdurla per chi lascia il wifi aperto: fine dei reati
informatici tramite wardriving :-)
Daniele Pinna (Ufficio)
2012-03-17 18:46:38 UTC
Permalink
Post by Unilì
Post by Daniele Pinna (Ufficio)
Non è che se una cosa la fanno in un modo all'estero deve essere per
forza considerata giusta.
Negli USA è così.
Ma negli USA, in molti stati, c'è la pena di morte.
Potremmo introdurla per chi lascia il wifi aperto: fine dei reati
informatici tramite wardriving :-)
LOL :-)
--
Daniele Pinna
DAPINNA.COM
(leva oops per rispondere)
-----
Utente Skype: dapinna
DAPINNA.COM : http://www.dapinna.com
Il Docfa in Pillole: http://www.ildocfainpillole.it - Sito Aggiornato!!!
DAPINNA.COM su Facebook:
www.facebook.com/pages/Sassari-Italy/DAPINNACOM/110085322371199
Francesco Potortì
2012-03-16 09:35:18 UTC
Permalink
Post by Crononauta
Post by Giovine
Ero rimasto che chiunque fornisse connettivita' a terzi, avesse
l'obbligo di identificare chi beneficiava di questa connettivita'.
Ultimamente invece vedo che diversi locali pubblici senza alcun tipo
di preventiva identificazione lasciano comodamente aperta la
connessione internet in WiFi per i clienti.
E' lecito tutto cio'!?!??!
Pare che il decreto Pisanu che imponeva tale obbligo sia infine
http://scialdone.blogspot.com/search/label/decreto%20milleproroghe
Da inizio anno. Qui il blog di Daniele Minotti:
<http://www.minotti.net/?s=decreto+pisanu&x=0&y=0>
Giovine
2012-03-16 15:08:23 UTC
Permalink
....e col provider di connessione, invece, come stiamo messi? Mi sa
che non gradiscono la condivisione della connessione....
Giulia
2012-03-16 15:54:49 UTC
Permalink
Post by Giovine
....e col provider di connessione, invece, come stiamo messi? Mi sa
che non gradiscono la condivisione della connessione....
Quello e' un problema contrattuale, non investigativo.

Giulia
Giovine
2012-03-19 10:49:08 UTC
Permalink
On Fri, 16 Mar 2012 16:54:49 +0100, Giulia
Post by Giulia
Post by Giovine
....e col provider di connessione, invece, come stiamo messi? Mi sa
che non gradiscono la condivisione della connessione....
Quello e' un problema contrattuale, non investigativo.
E che c'entrano le investigazioni adesso!??! "Forse" hai perso
l'origine di questo thread!
Unilì
2012-03-19 12:19:23 UTC
Permalink
Post by Giovine
On Fri, 16 Mar 2012 16:54:49 +0100, Giulia
Post by Giulia
Post by Giovine
....e col provider di connessione, invece, come stiamo messi? Mi sa
che non gradiscono la condivisione della connessione....
Quello e' un problema contrattuale, non investigativo.
E che c'entrano le investigazioni adesso!??! "Forse" hai perso
l'origine di questo thread!
l'OP aveva scritto

"Ero rimasto che chiunque fornisse connettivita' a terzi, avesse
l'obbligo di identificare chi beneficiava di questa connettivita'."

immagino che si riferisse al decreto Pisanu.

Io ad esempio condivido la connessione wifi (protetta da password) con
mia sorella che abita nel palazzo di fronte, lei è identificatissima,
non sto commettendo un reato ma un illecito contrattuale verso il mio
fornitore di connettività.

In teoria a voler esser pignoli potrebbero contestarmi il fatto che la
mia rete wifi esce dalla mia proprietà per raggiungere un altro
appartamento che la usa, una sorta "ponte radio" senza averne la
concessione. Avevo letto infatti che l'uso del wifi doveva rimanere in
ambito domestico.
Crononauta
2012-03-19 13:15:22 UTC
Permalink
Post by Unilì
In teoria a voler esser pignoli potrebbero contestarmi il fatto che la
mia rete wifi esce dalla mia proprietà per raggiungere un altro
appartamento che la usa, una sorta "ponte radio" senza averne la
concessione. Avevo letto infatti che l'uso del wifi doveva rimanere in
ambito domestico.
Questo no, le frequenze del WIFI sono state liberalizzate, quindi le
puoi mandare dove ti pare senza concessione.
Il requisito è non disturbare i wifi altrui, ma questo è normalmente già
ottenuto rispettando i limiti di emissione di antenna di 15 mW di
potenza del segnale.

Resta, sicuramente, l'aspetto contrattuale, ma lì chi ti viene a guardare?
--
Massimo Bacilieri AKA Crononauta
Francesco Potortì
2012-03-19 13:22:14 UTC
Permalink
Post by Crononauta
Questo no, le frequenze del WIFI sono state liberalizzate, quindi le
puoi mandare dove ti pare senza concessione.
Sicuro? Io ero rimasto che si poteva diffondere sulla propria
proprietà, anche attraversare unas trada pubblica era illecito.
Crononauta
2012-03-19 13:53:58 UTC
Permalink
Post by Francesco Potortì
Post by Crononauta
Questo no, le frequenze del WIFI sono state liberalizzate, quindi le
puoi mandare dove ti pare senza concessione.
Sicuro? Io ero rimasto che si poteva diffondere sulla propria
proprietà, anche attraversare unas trada pubblica era illecito.
No, se non apri il collegamento a terzi: nel qual caso ti configuri come
ISP e dovresti chiedere l'autorizzazione in Questura.

Se resti in ambito personale (o aziendale), puoi farlo, purché siano
rispettati i limiti di potenza (che sono 100mW, ho riguardato le
specifiche delle mie antenne, non so come mi sia venuto quel 15, prima).

Almeno era così 7 anni fa quando facemmo l'impianto Wi-Fi in azienda.
--
Massimo Bacilieri AKA Crononauta
Continua a leggere su narkive:
Loading...