Molti non sanno che se ci colleghiamo a un Wi-Fi pubblico c’è un rischio privacy, che il gestore dell’hot spot – un b&b, un albergo… – possa leggere i siti a cui accediamo.
Il tema è certo attuale soprattutto in periodo di vacanza, magari all’estero, dove tendiamo a collegarci dove capita per risparmiare GB e soldi. Fuori dall’Europa può essere necessario.
Ma la questione è meno banale di quello che può sembrare. Corretto informare sui rischi, ma non lo è fare allarmismo, magari per vendere una VPN a chiunque passi di lì. Già, perché internet non è più quella di 10-15 anni e quasi tutti i siti e i servizi usano la crittografia (tipicamente SSL). Persino le chat e prima di Edward Snowden non era assolutamente normale, quindi il gestore del Wi-Fi i nostri messaggi privati non li legge di base.
Indice degli argomenti
I rischi privacy del Wi-Fi pubblico
“Se i siti sono in https, il gestore Wi-Fi può vedere solo gli indirizzi IP dei siti a cui accediamo”, spiega Paolo Dal Checco, noto esperto di sicurezza informatica. “Ma c’è anche la questione DNS, che se è in chiaro fa vedere non l’indirizzo esatto ma il nome del sito”, aggiunge.
Se il sito è https, com’è probabile, insomma, il rischio è comunque limitato. Vedranno che abbiamo navigato su un sito di salute ma non la specifica pagina che parla di una certa malattia, ad esempio. Se il sito è dedicato a quella malattia, invece, il gestore avrà una nostra informazione sensibile.
Anche in altri casi (religione, orientamento sessuale) il dominio generale però può rivelare troppo di noi.
Soluzioni: VPN e dns crittati
“La VPN è la soluzione migliore in questi casi, ad esempio con il browser Opera ne hai una integrata. O si può installare una gratis come Proton”. “Non si possono personalizzare più di tanto, per selezionare ad esempio il nodo d’uscito, ma vanno più che bene per queste finalità”.
Possiamo anche navigare con dns sicuri, via Tls o https (due diversi standard di crittografia). Ad esempio quello di CloudFlare 1.1.1.1. Il vantaggio è che così, se non abbiamo una VPN, non si può vedere il nome del sito.
I browser su computer e su smartphone permettono generalmente di attivare l’opzione “Dns sicuro” con pochi clic, tra le opzioni di sicurezza. Allo stesso modo hanno opzioni per forzare l’https (dove disponibile). Ci sono anche estensioni a questo scopo, come https everywhere.
Dal Checco consiglia di usare VPN e Dns sicuri insieme da hot spot pubblici.
- Se abbiamo solo Dns sicuro, l’indirizzo IP dei siti (non il nome) è comunque visibile
- Se abbiamo solo Vpn la privacy è esposta verso il gestore della Vpn.
E le password? I malware?
Per quanto riguarda le password, calma e sangue freddo. Escono in chiaro solo se non c’è nemmeno https. Ma se un sito senza https ci chiede il login, il problema è a monte: giriamoci alla larga. Con o senza Wi-Fi pubblico. Probabilmente è una truffa (un fake di quello della banca ad esempio).
App e software serie pure ormai usano la crittografia per la password. Non ce la possono sniffare più così facilmente via Wi-Fi (da hot spot gestiti o compromessi da criminali).
Conferma Dal Checco: “ora le password di software, app viaggiano tutte cifrate con certificato cablato nel software, il cosiddetto pinned certificate, quindi non intercettabili”.
Molti siti ormai citano anche il pericolo della diffusione malware via hot spot pubblici con il servizio di condivisione file, ma – come spiega Giorgio Sbaraglia, Clusit – è un avviso datato; ormai quando si accedere a hot spot pubblico quel servizio è disattivo (a differenza di quando si è in una rete privata).
Bene insomma avvisare dei rischi del Wi-Fi pubblico, ma bisogna circoscriverli. Dire che ci possono rubare le password e magari anche soldi dal conto, senza contestualizzare, è allarmismo utile solo a vendere qualche VPN in più.