Jamming e Wardriving
Jamming e Wardriving, sebbene richiamino alla memoria avventure hip hop o fantasy, sono in realtà termini che individuano le condotte consistenti nel disturbare volontariamente una comunicazione radio e nell’accedere ad una rete informatica violandone le misure di sicurezza.

Jamming
Viene attuato mediante la trasmissione, sulla stessa frequenza e con la stessa modulazione, di un segnale che va ad interferire con l’originale che si intende disturbare o annullare, in modo da renderne ridotta o impossibile la comprensione da parte del destinatario.
Infatti viene solitamente utilizzato durante i conflitti, per disturbare le apparecchiature radio e i radar del nemico, o come forma di censura da parte di regimi totalitari, per impedire la diffusione di informazioni senza preventivo controllo da parte del governo.
Con un jammer (disturbatore di frequenza) adatto a disturbare i sistemi GPS, si possono inviare segnali in grado di determinare errori di posizionamento non recuperabili da parte, ad esempio, dei sistemi di guida automatica di missili e droni militari. E’ noto l’inserimento di un tale codice d’errore nel sistema GPS statunitense per le zone in cui evolvono crisi belliche e occorre impedire che gli armamenti possano sfruttare i satelliti per individuare e puntare gli obiettivi (una supremazia tecnologica che ha portato l’Europa a sviluppare un proprio sistema di localizzazione satellitare autonomo). Ipotesi di guerre elettroniche che si affiancano a quella consistente nell’inviare segnali di interferenza a centraline di motori e sistemi di guida, provocandone il malfunzionamento (ipotesi che furono formulate dagli inquirenti durante le indagini sull’incidente mortale di Lady Diana e Dodi Al Fayed, il 31 agosto 1997, in Francia, e in occasione del disastro aereo che coinvolse il volo di linea della Trans World Airlines New York – Roma del 17 luglio 1996, precipitato nei pressi di Long Island 12 minuti dopo il decollo).
I disturbatori di frequenza, con la crescita del mercato dell’elettronica e la riduzione di costi determinata dalle economie di scala, sono oggi alla portata di un qualsiasi cittadino che abbia intenzione di spendere qualche centinaio di euro per dotarsi di uno strumento semi-professionale. Ovviamente non si tratta di dispositivi idonei a scenari di guerra elettronica ma di strumenti normalmente utilizzati per difendere la riservatezza delle comunicazioni interpersonali, rendendo inefficaci eventuali microspie destinate all’intercettazione ambientale.
Prima di acquistare un dispositivo Jammer l’interessato deve tener conto di diversi fattori, tra i quali; il tipo ed il numero di frequenze da inibire, la distanza dalla quale intende operare, la conformazione di luoghi o veicoli all’interno dei quali intende installare il disturbatore di frequenza.
Non esiste un apparecchio in grado di disturbare tutte le frequenze disponibili ma sono reperibili sul mercato, da parte di enti pubblici ed istituzioni, i c.d. Bomb Jammer, utilizzabili per occupare le frequenze maggiormente utilizzate per le comunicazioni civili.
Oltre che per una comprensibile limitazione di natura etica, i bomb jammer non possono essere acquistati ed utilizzati dai comuni mortali per difficoltà di carattere economico e tecnico. Il costo per i modelli più performanti può superare i 100.000 euro e la loro configurazione ed attivazione richiede personale esperto, con competenze certamente non alla portata di qualsiasi cittadino.
Inoltre le dimensioni ed il peso non consentono di annoverarli certamente tra i dispositivi portatili (sono trasportabili ma tramite zaini di dimensioni generose, comunque non in grado di nasconderne le grandi antenne)
Dato che inibire la maggior parte delle frequenze esistenti non ha senso per l’utilizzo che può farne un’azienda (ad esempio, per tutelare riunioni riservate da intercettazioni ambientali o impedire che vengano utilizzati i telefoni radiomobili durante un evento a numero chiuso) o un privato (ad esempio, un professionista che deve mantenere riservate le conversazioni con i propri clienti) è sufficiente per l’uso civile l’acquisto di un dispositivo portatile, del costo di poche centinaia di euro.
La potenza di tali dispositivi si misura in Watt, quindi si può semplicisticamente sostenere che ad un valore più elevato corrisponda un raggio d’azione superiore.
In realtà sono necessarie altre condizioni per garantirne il funzionamento, dato che, ad esempio, il surriscaldamento è uno dei principali motivi di malfunzionamento degli apparati di disturbo ed è quindi importante la produzione con componenti di qualità. Di certo, a parità di qualità della componentistica, una maggiore potenza in Watt coincide con un raggio d’azione più ampio.
Occorre ovviamente considerare anche la potenza del segnale da oscurare, giacchè per ottenere la sovrapposizione, lo Jammer dev’essere in grado di generare un segnale almeno di pari potenza.
A esempio, per impedire ad un telefono cellulare di comunicare, è sufficiente acquistare un dispositivo portatile che sia in grado di oscurare le frequenze 800, 900, 1800, 2100, 2600 Mhz (frequenze GSM, 3G, LTE), il quale, tuttavia, non sarebbe pienamente utilizzabile negli Stati Uniti e in Sudamerica, dove le frequenze sono ad 850 – 1900 Mhz.
Inibire la comunicazione in un’area specifica come una sala riunioni, inoltre, è obiettivo diverso dal proteggere una sala conferenze. Nel primo caso il dispositivo dovrà essere dotato di antenne omnidirezionali, per creare un’area di disturbo circolare di 360 gradi. Nell’ipotesi di una sala conferenze, invece, sarà più efficace un’antenna monodirezionale, poiché solo i telefoni delle persone che sono di fronte al relatore dovranno subire l’influsso del dispositivo Jammer.
Ùn breve riepilogo delle frequenze più utilizzate semplifica l’individuazione delle diverse tipologie di Jammer utilizzabili per le varie situazioni in cui è necessario garantire la riservatezza delle informazioni.
Le frequenze VHF e UHF, abitualmente dedicate al segnale radiotelevisivo, sono utilizzate anche da microspie e radiocomandi, per comunicare con le rispettive centraline.
Le frequenze telefoniche già descritte sono utilizzate anche da tutti gli apparati che possono disporre di una SIM, come i combinatori telefonici degli impianti di allarme, alcuni modelli di telecamere IP, alcune tipologie di localizzatori GPS e, ovviamente, diversi tipi di microspie.
Le frequenze GPS vengono utilizzate da un qualsiasi dispositivo che abbia un’antenna GPS integrata o che possa collegarsi ad un sistema GPS ed estrarne i dati relativi alla localizzazione.
Le frequenze Wifi e Bluetooth vengono utilizzate per la maggior parte dei modelli di router e smartphone, oltre che da autoradio, computer, tablet, notebook, cuffie senza fili, ecc. Sono ormai così diffuse che, nei condomini, le frequenze sono sature e solo i modelli più potenti riescono effettivamente a trasmettere.
Le frequenze radio alte, da 2.600 a 5.900 Ghz vengono infine utilizzate per impianti di videosorveglianza e radioallarme, microspie, radiocomandi, smartphone e router wifi di fascia alta.

L’inquadramento giuridico
Giuridicamente i disturbatori di frequenze sono riconducibili agli impianti idonei ad interrompere o impedire comunicazioni telefoniche o telematiche, previsti dagli articoli 617 e seguenti del Codice Penale.
La Commissione Europea si è pronunciata nel 2002 sul quesito posto da uno degli stati membri, concludendo per la sostanziale inadeguatezza di tali apparati a risolvere i problemi legati alla necessità di impedire le comunicazioni tra apparati radi, ma senza che a tale risposta (Interrogazione parlamentare Ue E-2651/02 – Sistemi di disattivazione dei telefoni cellulari) abbia poi fatto seguito un provvedimento vincolante.
Deve quindi ritenersi che non sia penalmente rilevante il possesso dell’apparato, ovviamente, come non lo è quello delle telecamere di videosorveglianza, ma l’utilizzo che se ne fa, in relazione al soggetto passivo della condotta.
Occorre cioè valutare l’elemento soggettivo del reato (cioè l’intenzione della persona che installa e fa funzionare un disturbatore di frequenze) ed il ruolo del soggetto che subisce gli effetti della condotta, oltre alla sua consapevolezza di quanto sta accadendo.
In una sala conferenze, ad esempio, il relatore potrebbe avere la necessità di non far trapelare all’esterno le informazioni date ai suoi ascoltatori prima del termine dell’incontro, per i più svariati motivi.
L’utilizzo di un disturbatore di frequenze, dal punto di vista soggettivo, potrebbe quindi essere ritenuto lecito, ma sempre dopo aver avvisato i presenti dell’attivazione dello stesso, facendo loro prudentemente sottoscrivere una liberatoria al momento dell’accesso.
Lo Jammer, infatti, ha il pregio di impedire la comunicazione all’esterno di informazioni riservate ma anche il difetto di non consentire la ricezione delle chiamate, incluse quelle importanti o addirittura d’emergenza. Il soggetto che subisce l’effetto del disturbatore di frequenze, pertanto, deve necessariamente essere informato della sua presenza ed attivazione. Anche per evitare eventuali richieste di risarcimento danni.
Il testo dell’articolo 617 (conforme a quello dell’art. 617 quater, relativo alle comunicazioni elettroniche) recita testualmente “Chiunque, fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine di… …impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone è punito…”
La condotta ritenuta illecita è quindi quella di installare apparecchi (non detenere) che hanno come scopo quello di impedire o intercettare l’attività di comunicazione, fatti salvi i casi stabiliti dalla legge (quale, ad esempio, l’autorizzazione del Giudice per le Indagini Preliminari al Pubblico Ministero, per effettuare delle intercettazioni a carico degli indagati).
Nell’uso per scopi privati, poichè la legge – art. 50 cp, in relazione ai diritti disponibili – ritiene non punibile chi lede o mette in pericolo un diritto con il consenso della persona offesa, postulando la rilevanza dell’autonomia privata anche in campo penale, devono ritenersi leciti l’installazione ed il funzionamento di un sistema di disturbo delle frequenze dopo l’acquisizione del consenso dell’interessato
Del resto i successivi artt. 617 bis (dal quale trae spunto il 617 quinquies per le comunicazioni elettroniche) e 617 ter (idem per l’art. 617 sexies) confermano che le condotte penalmente rilevanti sono quelle caratterizzate da un comportamento dannoso nei confronti della persona offesa inconsapevole o incapace di difendersi e comunque contraria all’uso dei sistemi.
Gli artt. 617 ter e sexies pongono particolare attenzione al dolo specifico consistente nel ricavare ingiusto profitto o nel determinare altrui danno con la condotta illecita.

Il wardriving
Più complesso l’inquadramento giuridico dei prodotti che permettono (teoricamente) di testare la sicurezza delle reti di comunicazione.
Per svolgere attività di penetration testing (o pen-test) sulle proprie reti locali non serve alcuna autorizzazione, mentre è necessario, anche in questo caso, il consenso dell’avente diritto, per utilizzare tali programmi su reti private o pubbliche con finalità di implementazione dei sistemi di sicurezza.
Opportuno e necessario, per i professionisti del settore, ottenere la sottoscrizione di un contratto nel quale alla formalizzazione dell’incarico faccia seguito una puntuale descrizione delle operazioni che saranno eseguite sulla rete e dei rischi che tali operazioni comportano (inclusi quelli relativi alla perdita di dati e blocco dei sistemi), affinchè la manleva nei loro confronti sia chiara e omnicomprensiva, non solo per escludere la rilevanza penale del fatto ma anche per evitare richieste risarcitorie in sede civile.
L’attività di wardriving nasce come risposta all’esigenza di garantire la sicurezza delle reti di comunicazione che vengono testate (e per testarle è necessario attaccarle come farebbe un criminale informatico) ma è evidente che il rischio di utilizzo illecito degli apparati a ciò dedicati sono elevatissimi, paradossalmente a fronte di una semplicità d’uso che li mette alla portata di utenti appena smaliziati
Anche in questo caso la mera detenzione di antenne e pacchetti software installati su un personal computer (come ufowardriving) non costituisce reato ma, al pari di grimaldelli e armi da taglio, può essere considerata sufficiente per disporre ulteriori accertamenti se il soggetto che ne viene trovato in possesso non è in grado di giustificarne l’uso.
Un esperto di sicurezza informatica potrà logicamente giustificare l’installazione dei vari pacchetti di analisi delle reti e dei dati sui propri dispositivi, così come il possesso di una o più antenne idonee allo scopo. Per contro, sarà abbastanza difficile giustificarsi per un giovane scavezzacollo pizzicato a fruire gratuitamente del wifi di un albergo o di una pubblica amministrazione.
Non è un mistero, infatti, che utenti smaliziati utilizzino software e antenne per accedere gratuitamente alle reti delle pubbliche amministrazioni (solitamente poco protette) e degli alberghi che chiedono somme troppo elevate per l’accesso alla rete wifi, interpretando l’azione illecita come una forma di legittima difesa del diritto di accedere ad Internet.
Se è vero che già tale condotta integra la violazione degli artt. 615 ter (accesso abusivo ad un sistema informatico) e 640 ter (frode informatica) del codice penale, è anche realistico ipotizzare la facile applicazione della scriminante di cui all’art. 131 bis cp per la lieve tenuità del fatto.
Più complessa la qualificazione della condotta consistente nell’accesso a reti pubbliche o private allo scopo di appropriarsi delle informazioni in transito, utilizzando software di analisi come wireshark.
In tal caso, sarà difficile sia giustificare il possesso dei dati riservati eventualmente acquisiti che l’installazione e l’utilizzo delle apparecchiature idonee all’intrusione, con pieno rilievo anche delle ipotesi di cui ai già citati articoli 617 quater e successivi del codice penale.
Se il ricorso ad un difensore esperto del settore tecnologico è necessario in tutte le ipotesi di rilevanza penale delle condotte sopra delineate, è nel settore civilistico e nella redazione della contrattualistica che vincola le parti e fissa diritti, doveri, manleve e responsabilità che assume particolare importanza la presenza di un professionista che abbia le necessarie competenze sia in campo giuridico che informatico.

Jammin e wardriving
Tag:                 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *