Oggi, l’accesso a Internet è un bene a pagamento. Il “Wi-Fi gratuito” che trovi in ristoranti, bar e così via è disponibile perché è il proprietario a sostenerne le spese. In questo senso, esiste quasi un accordo non scritto tra proprietario e cliente: “Se frequenti la nostra attività, puoi usare il nostro Wi-Fi”. Ma come si classifica chi usa le reti Wi-Fi senza un permesso esplicito o implicito? Il termine “piggybacking“, così come viene utilizzato in sicurezza informatica, è uno che tutti i proprietari di attività dovrebbero conoscere.
Altri articoli che potrebbero interessarti:
- Recensione completa NordVPN [current_date]: La miglior VPN dell’anno?
- Guida alle minacce informatiche più diffuse
- Migliori pacchetti di Hosting economici: guida all’acquisto
Cos’è il piggybacking di rete?
Il piggybacking di rete si verifica quando un utente non autorizzato accede alla rete Wi-Fi di un vicino o di un’attività. “Non autorizzato” in questo caso implica che l’utente stia utilizzando la rete all’interno del raggio di azione senza permesso. L’acquisto di qualcosa in un’attività o la richiesta della password sarebbero considerate autorizzazioni.
Un esempio potrebbe essere l’utilizzo di una rete Wi-Fi pubblica di un bar dal parco adiacente, senza aver consumato nulla. Solitamente, il piggybacking di questo genere non è fatto con cattive intenzioni. Molte persone fanno piggybacking per accedere a Internet senza dover pagare bollette o senza dover acquistare beni o servizi. In sintesi, è una forma di “bighellonaggio digitale”, che alcuni sostengono essere un crimine senza vittime.
Questo fenomeno è simile al tailgating; ovvero quando un utente non autorizzato accede a un sistema seguendo un utente autorizzato. Gli utenti possono farlo accedendo al Wi-Fi mentre le protezioni sono temporaneamente disabilitate, o “mascherandosi” da utenti autorizzati.
Ma c’è un fattore comune che potrebbe rendere più frequenti queste violazioni della tua vita digitale: scegliere di non utilizzare le migliori pratiche di sicurezza informatica. Una configurazione della rete non idonea, potrebbe invitare allo scrocco della Wi-Fi e ad attività illegali online, prassi particolarmente dannose per le aziende.
Il piggybacking è legale?
In senso stretto, no. Negli Stati Uniti sono addirittura state arrestate delle persone per aver “rubato” il Wi-Fi. Lì infatti, esistono delle leggi federali, come il Computer Fraud and Abuse Act (CFAA), che possono essere usate per giustificare ripercussioni legali in un caso di piggybacking. Questo perché la legge in questione vieta a chiunque di accedere a un computer o a un dispositivo senza il consenso del proprietario.
Tuttavia, il CFAA è vago e controverso secondo molti avvocati, che indicano quanto sia facile abusarne. Questo implica che non è sempre possibile proteggere legalmente le vittime del piggybacking. Proprio per questo è così importante saper configurare al meglio la propria rete, aziendale o domestica che sia.
Piggybacking di banda: una definizione a parte
In questo articolo, ci stiamo concentrando sul piggybacking inteso come furto della rete Wi-Fi. Per completezza però, è bene specificare che il termine piggybacking viene utilizzato anche in un altro settore dell’informatica, per descrivere un concetto assolutamente non correlato:
Per inviare informazioni avanti e indietro tra i computer, viene utilizzato un semplice processo in tre fasi, noto come three-way handshake del Transmission Control Protocol (TCP), ovvero la stretta di mano a tre vie del protocollo di controllo della trasmissione. Ecco come è strutturata questa procedura:
- Viene stabilita una connessione tra due computer quando il computer A invia un pacchetto SYN (sincronizzazione) al computer B;
- Il computer B risponde con un pacchetto SYN/ACK (riconoscimento) al computer A;
- Questo infine induce il computer A a rispondere con il pacchetto ACK.
Solo una volta completata questa stretta di mano, i dati possono essere trasferiti tra due server. Questi pacchetti sono sequenze di numeri casuali generati da entrambe le parti per verificare la precisione della connessione.
In questo senso, il piggybacking rimuove i pacchetti SYN dall’equazione. Quindi, i dati vengono inviati direttamente dal computer A al computer B, al quale il computer B risponde con un pacchetto ACK + dati, e il computer A risponde con un pacchetto ACK. Così facendo, vengono combinati i processi di connessione e di condivisione dei dati. Questo può migliorare efficacemente la quantità di banda necessaria per lo scambio dei dati. Massimizzare l’utilizzo della banda ha molti vantaggi, come l’aumento della velocità della rete e il miglioramento della sua efficienza.
Quali sono le conseguenze del Piggybacking di rete?
C’è un motivo per cui il piggybacking non è completamente legale: se può farlo una persona, allora possono farlo tutti. È in questo caso che si potrebbe iniziare a vedere i veri effetti del piggybacking di rete.
Quando più utenti si uniscono a un server internet, la rete funziona più lentamente. La banda infatti verrebbe sfruttata più di quanto non sarebbe altrimenti necessario, risultando in una peggior esperienza per la maggior parte degli utenti. Nella società moderna, in cui il lavoro da casa è diventato sempre più diffuso, velocità di upload/download lente potrebbero costituire un ostacolo per le operazioni quotidiane.
Non solo, se i piggybacker scaricano o condividono contenuti illegali, il proprietario della rete può essere ritenuto responsabile. Infine, i piggybacker possono apportare danni aggiuntivi all’infrastruttura di rete o utilizzarla per compiere atti malevoli, come la diffusione di malware o il furto di dati. Questo è particolarmente dannoso per le attività commerciali che gestiscono dati privati dei clienti.
Come prevenire il Piggybacking?
Quindi, come possiamo combattere il piggybacking? Ecco alcuni consigli:
1. Aggiorna il tuo hardware
Acquistare un router che supporta gli standard di sicurezza più recenti è un modo efficace per prevenire il piggybacking. Gli standard come WPA3 (Wi-Fi Protected Access 3) forniscono un livello di sicurezza molto più elevato rispetto ai precedenti. Questi standard di sicurezza più recenti sono più difficili da violare, riducendo così il rischio di piggybacking.
2. Crea una password robusta
Una password complessa può essere un ostacolo significativo per i piggybacker. Assicurati di utilizzare una combinazione di lettere maiuscole, lettere minuscole, numeri e simboli nella tua password. Evita di utilizzare informazioni personali o sequenze prevedibili. Cambia la password periodicamente per aggiungere un ulteriore strato di sicurezza (consiglio 5).
3. Nascondi la tua rete
Nascondendo il tuo SSID, o il nome della tua rete, rendi più difficile per i piggybacker individuare la tua connessione. La maggior parte dei router ti consente di farlo direttamente dalle impostazioni della rete.
4. Crea una rete ospite
Una rete ospite è una rete separata, destinata all’uso da parte dei tuoi ospiti. Questo protegge la tua rete principale dal piggybacking poiché gli ospiti non hanno accesso alla rete principale, riducendo così il rischio di accessi non autorizzati.
5. Cambia la tua password regolarmente
Cambiare la password del Wi-Fi ogni 3-6 mesi può essere un deterrente efficace per i piggybacker. Anche se dovessero riuscire a decifrare la password, saranno espulsi una volta che questa viene cambiata.
6. Monitora la tua rete
Controllare la tua rete ti permette di identificare qualsiasi accesso sospetto. Tieni sott’occhio l’elenco dei dispositivi connessi attraverso il pannello di controllo del router.
7. Limita il raggio della tua Wi-Fi
Posizionando il router in un luogo in cui il segnale Wi-Fi non raggiunge la strada o i vicini, si riduce il rischio di piggybacking. Più è limitato il raggio del segnale, meno persone potranno tentare di accedere alla tua rete.
8. Installa un software di sicurezza
Un buon software di sicurezza online può offrirti un altro strato di protezione per la tua rete. Questi software possono bloccare gli attacchi, identificare le minacce e notificare eventuali accessi sospetti.
Il modo migliore per evitare il Piggybacking
La prevenzione del piggybacking richiede un approccio olistico che combina diverse misure di sicurezza. Avere un router moderno, una password forte, e nascondere la tua rete sono solo alcune delle tecniche che dovresti adottare. Tuttavia, due delle tecniche più efficaci per evitare il piggybacking sono l’uso di una Virtual Private Network (VPN, rete privata virtuale) e un costante monitoraggio della tua rete.
L’utilizzo di una VPN è uno dei modi più sicuri per proteggere la tua rete. Una VPN crittografa tutte le informazioni che vengono inviate tra il tuo dispositivo e il router, rendendo estremamente difficile per qualsiasi piggybacker accedere ai tuoi dati. Questo strumento non solo protegge la tua rete da accessi non autorizzati, ma ti garantisce anche l’anonimato online e protegge le tue informazioni personali. Ricorda, tuttavia, di scegliere una VPN affidabile e rispettosa della privacy, preferibilmente una che non conservi i log delle tue attività, come NordVPN (leggi la recensione completa).
Piggybacking: Domande Frequenti
Ora che abbiamo esplorato in dettaglio il concetto di piggybacking, riassumiamo il tutto rispondendo ad alcune delle domande più frequenti sul fenomeno:
Sono a rischio di piggybacking Wi-Fi?
Chiunque abbia un router internet è teoricamente a rischio, ma avere una rete mal configurata ti espone a un rischio molto maggiore. Assicurati che la Wi-Fi sia protetta da password, utilizza l’autenticazione multi-fattore, implementa i protocolli di sicurezza corretti e controlla la rete costantemente. Così facendo, potrai bloccare definitivamente le attività sospette. Puoi anche utilizzare software di monitoraggio e antivirus per semplificarti la vita.
Come funziona il piggybacking?
Il piggybacking, in termini di rete, si verifica quando un utente accede a una Wi-Fi (o LAN) senza permesso. Il permesso può essere dato da te al tuo vicino di casa che passa per una visita, o a un cliente che frequenta la tua attività. Gli utenti non autorizzati possono entrare nel raggio della tua rete per utilizzarla per uso personale o per scopi malevoli, ma in entrambi i casi si tratta di un’azione illegale.
Posso vedere se qualcuno sta facendo piggybacking sulla mia Wi-Fi?
Sì, ci sono diversi modi per controllare se qualcuno sta utilizzando il tuo Wi-Fi senza permesso. Il tuo ISP potrebbe offrire un’applicazione che ti permette di monitorare la tua rete. Inoltre, puoi controllare l’elenco dei dispositivi connessi nel pannello di controllo del tuo router.
Cosa succede se qualcuno fa piggyback sulla mia rete Wi-Fi?
Se qualcuno sta facendo piggyback sulla tua rete, potrebbe consumare la tua banda, rallentare la tua connessione internet, e potenzialmente accedere a informazioni sensibili o commettere atti illegali utilizzando la tua connessione, per cui potresti risultare tu il responsabile.
Come posso proteggere la mia rete Wi-Fi da piggybackers?
Ci sono diversi modi per proteggere la tua rete Wi-Fi da piggybacker. Puoi creare una password complessa, nascondere la tua rete, aggiornare il tuo hardware, monitorare la tua rete, e installare un software di sicurezza.
Cosa ne pensi della nostra guida al Piggybacking? C’è altro che aggiungeresti? Commenta qui sotto e condividi questo articolo con i tuoi amici! Non dimenticarti di iscriverti alla newsletter di Stolas Informatica e di seguirci su Facebook, Instagram e Telegram per rimanere sempre aggiornato!
Caricamento...