Tempo di lettura: 3 minForse non tutti sanno che c'è una pratica chiamata "wardriving" che consiste nell'andare in giro per le città, in auto, in bici, a piedi, alla ricerca di reti wireless.
La ricerca, effettuata, di solito, con un portatile e coadiuvata da software di scansione per le reti WiFi e di GPS per il salvataggio della posizione, ha, come idea, quella di trovare access point non protetti o protetti con cifrature "deboli" e di registrarne la posizione tramite il GPS.
Il wardriving può essere effettuato per puro diletto o con lo scopo di pubblicare su Internet, la mappa degli access point non protetti o facilmente usabili.
Un esempio di quanto appena detto lo potete trovare nell'esperimento effettuato da Matteo Flora nell'ottobre 2007 che, con la bicicletta opportunamente attrezzata che vedete qui sotto, ha fatto un breve giro dell'interland milanese, rilevando dati a dir poco sconcertanti.
Dal punto di vista della legislazione, il wardriving è legale fintanto che ci si limita alla rilevazione delle reti presenti. Nel momento in cui si tenta l'accesso ad una rete informatica, anche se la stessa risulta non protetta, si entra in un ambito di illegalità.
Ma il wardriving accomuna due caratteristiche molto importanti ma in antitesi l'una con l'altra. Se infatti, da un lato, essa necessità di profonde conoscenze tecnologiche che si acquisiscono solo con una passione sviscerale per il computer e le nuove tecnologie, dall'altro ci permette di abbandonare il nostro lugubre cubicolo informatico per camminare per le strade respirando aria più o meno pura e assorbendo un po' di energia solare che dicono faccia tanto bene.
E' per questo motivo che l'Orvieto Linux Users Group in partnership con un gruppo di aziende amiche e coadiuvati da un nutrito gruppo di enti ed associazioni che hanno concesso il proprio patrocinio e di aziende sponsor, ha deciso di organizzare una "gara informatica", dedicata al wardriving, in concomitanza con la conferenza italiana degli sviluppatori di backtrack che si svolgerà ad Orvieto nel pomeriggio di Sabato 11 luglio 2009. Per chi non lo sapesse, Backtrack rappresenta infatti la più importante distribuzione Linux dedicata alla sicurezza informatica e ai penetration test, .
La città di Orvieto, ben si presta ad un tale tipo di eventi in quanto può essere facilmente girata a piedi e inoltre, essendo la città una fortezza naturale rimasta inviolata per molti secoli, è giusto che essa venga quindi violata, seppur virtualmente.
Per organizzare un gioco basato sul wardriving e distribuito sul territorio comunale, gli organizzatori di questo contest hanno deciso di utilizzare la filosofia della caccia al tesoro chiamando non a caso l'evento: "Cracca al tesoro" .
Scopo di questa c(r)acc(i)a al tesoro è quello di trovare degli access point, bucare la rete relativa e trovare al loro interno indizi per accedere al successivo access point fino ad arrivare al tesoro finale.
Le squadre, composte da 2 a 4 rappresentanti, avranno sicuramente di che divertirsi nel raccogliere gli indizi sparsi all'interno di queste reti che, per evitare che si possa tentare di accedere a reti pubbliche, avranno un identificativo ben definito e riconoscibile.
A rendere il gioco ancora più intrigante, la possibilità per i team di stringere alleanze temporanee con altri team, utilizzare tecniche di ingegneria sociale e la possibilità, una volta bucata una rete, di aggiornare il sistema per chiudere i buchi ostacolando cosi le squadre avversarie.
Per rendere l'idea del "peso tecnologico" delle persone che si suppone parteciperanno a questa gara, è significativo riportare una delle regole della gara:
Non è consentito crackare sistemi che non siano bersagli designati, accedere a cassette di distribuzione ENEL, effettuare azioni di phreaking, ed in generale è vietata ogni attività ritenuta illegale sul territorio Italiano.
Per quanto mi riguarda anch'io, come Jacopo Belbo, dal momento che ho scoperto di non poter essere un protagonista, ho deciso di essere almeno uno spettatore intelligente.
Non avendo quindi le capacità per hackerare alcun access point, sarò ad Orvieto nelle vesti di "spettatore inteligente" e come corrispondente di una testata giornalistica nazionale di settore per permettere ai lettori che non hanno la fortuna di partecipare a questo evento, di accedere anche loro a quello che si preannuncia essere l'evento più geek dell'anno.