Free WiFi® o hotspot sono luoghi pubblici in cui la connettività Internet è disponibile per chiunque si trovi nel raggio di trasmissione. Caffè, biblioteche, campus scolastici e centri civici sono solo alcuni dei luoghi in cui le persone potrebbero trovare accesso. In generale, è sicuro utilizzare gli hotspot con alcune regole di buon senso.
Le reti hotspot sono spesso non crittografate, poiché la crittografia richiederebbe credenziali di accesso per ogni persona che si unisce alla rete, ostacolando l’accessibilità. Le reti che non richiedono credenziali sono facili da raggiungere per chiunque con poca o nessuna direzione da parte dell’utente.
Un router wireless trasmette tutti i dialoghi che avvengono tra se stesso e i computer collegati. Se dieci clienti di un bar utilizzano i loro computer per accedere a Internet, controllare la posta elettronica o scaricare musica, dieci conversazioni vengono trasmesse in tutto il bar e nelle immediate vicinanze. Altri nel raggio d’azione possono utilizzare strumenti ampiamente disponibili per intercettare quel dialogo, intercettare e analizzare i pacchetti di dati. Questo è un buon modo per le persone malintenzionate nelle vicinanze di ottenere nomi utente, password, messaggi di posta elettronica e altre informazioni personali che viaggiano non crittografate sulla rete wireless.
Per precauzione, gli utenti potrebbero evitare di visitare siti Web che inviano nomi utente, password o e-mail in chiaro quando utilizzano il WiFi® gratuito. Detto questo, quando si accede a tali siti Web da casa, i dati continuano a viaggiare su Internet in testo normale, soggetti a ficcanaso online. Evitando di visitare i siti in pubblico, gli utenti stanno solo eliminando il rischio aggiuntivo di utenti locali che potrebbero intercettare il traffico wireless.
Anche se una rete WiFi® gratuita è crittografata, esistono diversi tipi di crittografia. Un vecchio protocollo noto come Wired Equivalent Privacy (WEP) può essere facilmente violato con un software prontamente disponibile. Solo il WiFi® Protected Access (WPA) più potente impedirà ai curiosi locali di decifrare il dialogo tra il computer e il router wireless. In tutti i casi, il router decifrerà il traffico prima di inviarlo a Internet, quindi i curiosi online saranno ancora in grado di leggere i dati non crittografati scambiati tra te e Internet. WPA impedirà solo ai curiosi locali di leggere il traffico wireless.
È sicuro, tuttavia, utilizzare gli hotspot per accedere a siti che forniscono la crittografia end-to-end (chiamata anche punto-punto). La crittografia end-to-end viene applicata automaticamente quando si visita un sito con un indirizzo che inizia con https. In questo caso, il browser crittograferà tutte le comunicazioni prima che lascino il computer e verrà decifrato solo nel sito di destinazione. Allo stesso modo, il sito Web crittografa tutto dalla sua fine, che viene decifrato dal browser. Un intruso, locale o online, può ancora intercettare i pacchetti di dati in transito, ma il contenuto di tali pacchetti sarà illeggibile.
L’online banking utilizza la crittografia point-to-point, così come i carrelli della spesa e tutti i siti Web legittimi che richiedono informazioni personali per fornire un servizio o un prodotto. Idealmente, qualsiasi sito Web che richiede un nome utente e una password dovrebbe fornire una connessione sicura per scambiare tali credenziali, ma molti siti che richiedono la registrazione consentono al nome utente e alla password di viaggiare in chiaro. Sfortunatamente, questo vale anche per alcuni servizi di posta elettronica basati sul Web. In questo caso, l’e-mail viaggia anche in chiaro per i curiosi da intercettare e leggere.
Sebbene il WiFi® gratuito sia sicuro per i siti Web protetti, le attività altamente sensibili dovrebbero essere eseguite solo dal computer di casa di una persona. Non ci si dovrebbe fidare di un computer pubblico se non per la navigazione occasionale. I computer memorizzano password, nomi utente e altri dati rivelatori in un tipo di memoria chiamato cache, rendendo possibile il recupero successivo da parte di altri. Un computer pubblico potrebbe anche essere infettato da un software keylogger che registra le sequenze di tasti, vanificando lo scopo della crittografia punto-punto intrappolando numeri di account, nomi utente e password mentre vengono digitati sulla tastiera.
Per mantenere un computer al sicuro, gli utenti dovrebbero utilizzare un software antivirus e antispyware affidabile che viene aggiornato di frequente. Inoltre, le persone dovrebbero cercare regolarmente i rootkit, che sono script che possono essere utilizzati in remoto per controllare un computer online all’insaputa del proprietario. I rootkit utilizzano risorse che possono rallentare le prestazioni, interferire con il corretto funzionamento del computer e possono essere utilizzati anche per installare keylogger e altri software dannosi.