Il poliziotto beffato dall'iMac

Se l'agente che viene a sequestrarvi il computer non sa nulla di informatica, anche un vecchietto come il primo modello dell'Apple iMac può avere il proprio momento di gloria e trarlo in inganno.



[ZEUS News - www.zeusnews.it - 11-02-2008]

Il primo modello dell'iMac

Le norme basilari di sicurezza dicono che, se si vuole mantenere una rete wireless, la prima cosa da fare è renderla il più sicura possibile. Come misura iniziale, per esempio, è importante attivare almeno la crittografia Wpa.

Se invece si decide di provare il brivido del pericolo, lasciando la rete aperta a tutti, è anche logico aspettarsi che chiunque sia all'interno del raggio utile sia tentato di usarla. Se poi il chiunque in questione è un malintenzionato, le cose peggiorano ulteriormente.

Qualora infatti il criminale decida di sfruttare la nostra rete wireless non protetta per rubare numeri di carte di credito, i primi a essere accusati saremmo noi. E se infine gli agenti inviati dalla polizia non sono in possesso di competenze informatiche nemmeno basilari, la situazione può assumere aspetti tragicomici.

Lo scenario presentato qui sopra descrive esattamente quanto accaduto a un ragazzo americano che vive in Danimarca e che ha raccontato l'accaduto nel proprio blog Rottin' in Denmark.

Il racconto, in inglese, merita di essere letto nella sua interezza e permette di passare qualche minuto con il sorriso sulle labbra, anche se probabilmente nessuno vorrebbe vivere la stessa scena. Specie se si è nell'imbarazzante ruolo dell'agente di polizia.

Se dunque in primo luogo il poliziotto, che bussa alla porta a caccia del ladro di carte di credito, non ha la più pallida idea di che cosa sia una rete wireless non protetta, si farà poi una gran fatica a fargli capire che non si è responsabili del crimine di cui si è accusati.

Poliziotto: "Abbiamo rintracciato la connessione fino alla rete wireless in questo appartamento".
Blogger: "Ma abbiamo una connessione wireless aperta. Non è protetta".
Poliziotto: "Internet non funziona in questo modo".
Blogger: "Che cosa? Aspetti. Che cosa?"

Peggio ancora se, fedele al mandato, l'agente deve sequestrare tutti i Pc che trova, compreso quello della coinquilina. Il quale, per somma sfortuna, è un iMac primo modello, in cui tutte le componenti del Pc sono all'interno di un case che, visto da fuori, pare solo un monitor.

Poliziotto: "Dov'è il computer?".
Blogger: "Sulla scrivania. Il computer è quello".
Poliziotto: "No, il computer".
Blogger: "Quello è il computer".
Poliziotto: "Quello è lo schermo. Io intendo il computer. Capito?".
Blogger: "Quello è tutto il computer. Quello lì. Quell'oggetto blu grosso quanto un armadillo".
Poliziotto: "No. Il posto dove vanno i dati. Il computer".
Blogger: "Quello è il computer".
Poliziotto: "Quindi quello è l'intero computer, quello lì?".
Io me ne stavo lì con una faccia simile a quella di uno che sta guardando un cane camminare sulle zampe posteriori.
Poliziotto: "Nuova tecnologia, eh?".

La storia, tra un'incomprensione e l'altra (l'agente non pareva consapevole delle infite possibilità offerte dalle moderne webmail), non si è conclusa come la polizia aveva promesso, ossia con la restituzione dell'hardware prelevato nel pomeriggio stesso; dopo una settimana, il blogger non ha ancora riavuto le proprie apparecchiature perché il dipartimento IT della polizia danese è oberato di lavoro.

Morale: se nemmeno la tutela dall'incompetenza altrui è sufficiente a convincere gli utenti a proteggere le proprie reti wireless, non resta veramente nient'altro da tentare.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

chissā un agente della polizia postale come si comporterebbe con Linux ... se una poliziotto nn sa neanche dove guardare nell'hdd per cercare segni di infrazione, un malintenzionato potrebbe pure passarla liscia :shock: e magari un altro utente sospettato tiene file , e viene accusato per un reato diverso!
15-2-2008 13:00

era ol minimo che potevano fare. almeno adesso sappiamo con certezza che quel polizziotto sa cos'č l'imac
12-2-2008 10:31

{gve}
Ha riavuto gli oggetti il 8/11 Leggi tutto
11-2-2008 18:27

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual č la cifra complessiva che spendi ogni mese per il tuo smartphone? Comprende tutto: telefonate, piano dati, Sms, rata telefono e via dicendo.
Sotto i 10 euro
Tra i 10 e i 20 euro
Tra i 20 e i 30 euro
Tra i 30 e i 50 euro
Tra i 50 e i 100 euro
Oltre i 100 euro
Non ne ho idea

Mostra i risultati (5473 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics