Mantellini, partendo da una riflessione di Luca, ha buttato un sasso nello stagno sul tema delle reti WiFi aperte (o chiuse) a tutti:
Ma io voglio essere positivo e francamente di quelli che continuano a ripetermi “Si internet e’ bella pero’….”me ne infischio. Cosi’ la mia rete senza fili era e resta libera (c’e’ anche un router Fon alla bisogna). Ma voi, mi raccomando, fate come vi pare. Magari appostati con un binocolo nel fossato ad aspettare qualcuno che progetti di fregarvi la marmellata.

E le acque, tra commenti e post su altri blog, si agitano un poco. Alex ad esempio scrive:
La filosofia libertaria mi affascina, ma in questo caso credo si sia varcato il confine tra generosità e incoscienza. Tutti i rapporti di sicurezza che ho letto non parlano di “proteggere il wifi per evitare che altri sfruttino la vostra banda”. Ma di proteggerla per evitare di esporre il proprio sistema e i dati personali agli attacchi di malintenzionati. Di questa stregua, si può lasciare aperta anche la porta di casa, così chi ha freddo si ripara

E’ banale osservare che si incrociano, nel sasso lanciato da Mante, due filoni filosofici opposti: il tema della condivisione delle risorse (io ho qualcosa e la condivido con te, anche se sei un estraneo) e il tema della sicurezza (non ti conosco, per cui non mi fido e mi proteggo chiudendo la rete).

Non credo ci sia un giusto o uno sbagliato, semplicemente c’è un prevalere dell’una o dell’altra filosofia. Senza andare in Danimarca, anche in Val Susa (nei pressi di Torino) e in altre vallate piemontesi, d’estate i tavolini con i prodotti tipici sono più d’uno. Non c’è la cassettina per lasciare i soldi ma devi chiamare il contadino (che solitamente abita a poche decine di metri di distanza), ma ad ogni modo chi volesse rubare i prodotti non avrebbe grosse difficoltà. Perchè succede? Non per il gusto della condivisione di una risorsa, ovvio, ma perchè evidentemente il numero di furti è assente o comunque talmente limitato da consentire l’attuazione di questa “tecnica di vendita”.

E’ giusto paragonare il WiFi alle marmellate? Non lo so e francamente poco importa, l’osservazione è un’altra: le reti WiFi casalinghe potrebbero essere lasciate aperte senza particolari remore se
– non ci fosse la mentalità del “quello che tuo è mio e quello che mio è mio
– non fosse così facile fare danni (al proprietario della rete WiFi e/o a terzi).

Il primo punto è semplice, no? Quando arrivai per la prima volta a Londra parecchi anni fa, fui colpito dai box colorati dei giornali. Alzi e prendi la tua copia, infili la moneta per pagare. Non so se sia ancora così a Londra, ma certamente è così in molte città statunitensi. Bene, in Italia questo sistema non può funzionare, perchè le copie sarebbero rubate. E’, estendendo il concetto, il “lo prendo… tanto è gratis“: quando c’è qualcuno che regala qualcosa, la tendenza è prendere quel qualcosa “tanto non lo pago”, salvo poi non usarlo o buttarlo dopo pochi secondo/metri.

Il secondo punto riguarda la tendenza di qualcuno a fare danni, con scopi precisi o per il puro gusto di fare. Non è un segreto che la filosofia hacker spesso sia sintetizzabile in “ti dimostro quanto sono bravo”, né è un segreto che i maggiori spammer del mondo usino open relay e buchino macchine altrui per inviare milioni di mail.

Bene, indipendentemente dall’approccio filosofico alla questione, a chiudere secondo me il discorso ci pensa la legge: in Italia è obbligatorio tracciare con esattezza chi si connette. Documenti alla mano, tanto per capirci. E questa è la motivazione che rende Fon illegale in Italia, anche se ovviamente i foneros italiani spesso non lo sanno, Fon Italia è disponibile ad affrontare pubblicamente la cosa.

Facciamo un’ipotesi nemmeno tanto campata in aria: io mi collego alla rete WiFi aperta di Mante, invio milioni di mail di spam, buco un paio di server, faccio un po’ di phishing e mi disconnetto. La vittima potenziale di una di queste azioni, se la prenderà con Mante, unico responsabile (in quanto – tra l’altro per scelta dichiarata – non traccia chi si collega alla sua rete WiFi). E quindi? E quindi c’è che io la rete WiFi la tengo chiusa, aprendola solo a chi voglio e conosco.

9 pensiero su “Il WiFi ha bisogno del lucchetto?”
  1. Max, Max, Max…
    Nel caso delle reti la condivisione è l’unico modo per aumentare il rendimento (inteso come “benessere del sistema paese”); e non te lo dice un povero fesso… ma te lo dice, tra i tanti, quello che ha scritto il tcp, l’udp e ha una legge che porta il suo nome (Legge di Reed).

    Ci sono grossomodo 3 approcci in circolazione:
    1) chiudo tutto (gli altri fuori, ma ti sei anche chiuso dentro da solo);
    2) lascio aperto ma voglio sapere chi entra;
    3) lascio aperto e chissenefrega;

    A me piace il “2,5”, una via di mezzo tra 2 e 3:

    2,5) Lascio aperto, non mi interessa chi entra, ma se fa cazzate deve essere possibile indagare.

    Questo è un approccio che permette di mantenere i benefici dei cosiddetti “commons” ma anche di perseguire chi danneggia la società. Ed è possibile farlo ad esempio con le reti mesh…

  2. Vedi mo’ che ogni tanto il santo principio aristotelico della “giusta via di mezzo” torna utile? 😀

  3. Non vorrei sbagliarmi… mi sono diplomato più di 15 anni fa… ma la logica aristotelica è quella del Terzo Escluso (tertium non datur). La via di mezzo non è aristotelica…

  4. E io che pensavo che la via di mezzo fosse di ispirazione orientale (buddista)…

  5. Michele, ben ritrovato 🙂

    L’aumento del rendimento si ha nel momento in cui io e te condividiamo una risorsa, vero, ma:
    – potrei non essere interessato ad aumentare il *tuo* rendimento con la *mia* linea (ergo: vado dal vicino di casa e gli dico “senti, i miei 4 Mbps bastano per entrambi, paghiamo 15 euro/mese a testa e condividiamo?”)
    – sicuramente non sono interessato ad aumentare il rendimento di uno sconosciuto che può fare danni.

    L’approccio 1,5 è il imvho migliore (considerando tutti gli aspetti, anche quello legale): tutto chiuso ed entra solo chi dico io. Controllo ex ante, non ex post.

    Nell’approccio 2,5) come risali all’identità della persona?

  6. Io ti seguo sai… anche se non ci siamo più sentiti ti ho letto spesso qui e lì…

    No, “la via di mezzo” non è ne occidentale ne orientale: al massimo è italiana 🙂
    In occidente siamo aristotelici (tertium non datur o terzo escluso); in oriente credo applichino una logica binaria analoga alla nostra, ma in modo contestualizzato (la stessa cosa che è yang in un determinato contesto è yin in un altro) e sfumato (il simbolo del tao rende bene l’idea).

    Riguardo alla sicurezza il discorso sarebbe lungo. Bastano 3 coppie di chiavi (pubblica/privata); una coppia che identifica un nodo di rete, una coppia che identifica una persona e una coppia che permette di decifrare i log.
    Ogni nodo mantiene i propri log di connessione (per tenere traccia delle connessioni).
    La polizia mantiene un database delle chiavi dei nodi (per tracciare gli illeciti).
    La magistratura mantiene il database delle chiavi personali e la chiave necessaria a decifrare i log (per identificare il colpevole dell’illecito).
    In questo modo ne tu proprietario del nodo, ne un tecnico dell’operatore (come accadeva in Telecom), ne la polizia (come accadeva nella vicenda dei servizi segreti deviati), ne la magistratura (nel caso di una eventuale magistratura partigiana), DA SOLI, possono sapere chi si collega dove e quando. In caso di illecito però tutti possono svolgere la propria funzione istituzionale.
    Ovvero il due-e-mezzo: lascio aperto, non mi interessa chi entra, ma se fa cazzate deve essere possibile indagare. Dormi sonni tranquilli, non passi le giornate in trincea con il binocolo, la privacy è salva e, dulcis in fundo, non si spendono tanti soldi in falsa sicurezza…

    Fermo restando che l’obiettivo di questo castello (o di varianti più precise della mia sintesi) non è di creare sicurezza ma di crearne di sufficiente mentre si educano le persone al rispetto del prossimo. Perchè la cura definitiva, cioè l’unica garanzia di sicurezza assoluta, è aumentare la diffusione della cultura.

    Nel caso dell’1,5 invece, deve essere creata una connessione anche dove ce ne sono già (perchè magari tu devi collegarti con il cellulare lì dove esistono già 3 o 4 reti wifi chiuse). E il problema non è tanto dover pagare la connessione in ogni punto del territorio che frequenti, ma un principio di economia più ampio: meno energia sprecata, meno onde elettromagnetiche addosso agli uomini, più responsabilità individuale (cresce la cultura sulla materia!), etc, etc, etc…

  7. ciao massimo,

    in proposito tempo fa scrissi del problema (enorme) di fon che in italia è illegale, mentre questi continuano a regalare la fonera a piene mani e molti condividono connessione senza sapere i rischi che corrono.
    se hai tempo dagli una letta
    http://tinyurl.com/37unkl
    e magari parlane su tuo blog, perché da allora la situazione è ferma e nessuno ne parla più, anche se i rischi restano.

    ciao, stefano

    p.s. ti ho scritto email su un problema di twitter quando puoi gli dai un’occhiata che credo sia importante.

  8. Michele, dici che “bastano 3 cose” ma poi mi spaventi con un elenco di database da dare a polizia, magistratura, ecc. Sicuramente come dici tu funziona, ma significa essere schedati (ogni persona = 1 scheda) e temo che a livello pratico non sia perseguibile…

    Il discorso di condividere perchè è efficiente vale in molti campi (auto da 5-7 posti con una sola persona), ma sinceramente continua a sembrarmi più un’idea valida filosoficamente (a livello di utopia, per intenderci) che non una cosa applicabile nel breve e facilmente. Diverso il “condominio connesso”: una connessione per tutti, log chiari e semplici, meno spesa.

  9. Credimi Max, è più facile di quello che sembra. I sistemi crittografici a doppia via (es: pgp/gpg) sono più difficili da capire che da usare.
    E’ l’unico modo per garantire impossibilità da parte di chiunque (telecom, polizia e magistratura incluse; non solo dei malintenzionati) di abusare del sistema. E’ inoltre implicito che per poterti collegare sul mio nodo il tuo deve essere up&running (per fornire al mio nodo il tuo riconoscimento), quindi siamo tutti responsabilizzati… un po’ come accade nel p2p: se non uploadi non puoi downloadare.

    In quanto alla privacy: dall’anagrafe al codice fiscale, dalla carta di credito all’operatore del tuo cellulare… dai… lo sai che siamo tutti schedati almeno 10-15 volte senza neanche mettere il naso fuori di casa… è un bel pezzo oramai che conosci le problematiche della privacy 🙂

    Io comunque più che per il discorso di efficienza sono più attratto dalla possibilità di essere certo che nessuno mi intercetti senza l’autorizzazione di un magistrato. La vedo una garanzia non indifferente (per quanto non ho nulla da nascondere; ma questo è il discorso che faceva Hitler e in genere sono restio a citarlo perchè si presta a pericolose strumentalizzazioni).

    Mah, comunque… de gustibus…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.