Cos’è il Sniffing

etter2

Sniffing del traffico locale

Il traffico può essere intercettato da uno degli host coinvolti nella comunicazione, indipendentemente dal tipo di interfaccia di rete su cui viene inviato.

Sniffing in reti locali 

Per intercettare i dati in una rete locale è necessario possedere od ottenere l’accesso fisico al mezzo trasmissivo.

Sniffing in reti ethernet non-switched 

In questo tipo di reti ethernet il mezzo trasmissivo (cavo coassiale o, attualmente, cavo UTP o STP connesso ad un hub) è condiviso, quindi tutte le schede di rete dei computer nella rete locale ricevono tutti i pacchetti, anche quelli destinati ad altri, selezionando i propri a seconda dell’indirizzo MAC (indirizzo hardware univoco della scheda di rete).

Lo sniffing in questo caso consiste nell’impostare sull’interfaccia di rete la cosiddetta modalità promiscua, che disattivando questo “filtro hardware” permette al sistema l’ascolto di tutto il traffico passante sul cavo.

Sniffing in reti ethernet switched [modifica]

In questo caso l’apparato centrale della rete, definito switch, si occupa di inoltrare su ciascuna porta solo il traffico destinato al dispositivo collegato a quella porta: ciascuna interfaccia di rete riceve, quindi solo i pacchetti destinati al proprio indirizzo ed i pacchetti di broadcast.

L’impostazione della modalità promiscua è quindi insufficiente per poter intercettare il traffico in una rete gestita da switch. In questo caso ci si può collegare ad una porta chiamata “SPAN” nella terminologica di Cisco, “Roving Analysis” per 3Com e “port mirroring” per gli altri produttori che riceve il traffico circolante su tutte le porte dello switch.

Alcuni metodi per poter ricevere tutto il traffico dallo switch da una porta qualunque sono il MAC flooding, l’ARP poisoning e il port stealing.

Sniffing in reti geografiche 

Per intercettare i dati che transitano su reti geografiche si utilizzano tecniche Man in the middle analoghe a quelle accennate in precedenza, operanti però a livello più alto: possono intervenire a livello di instradamento del traffico IP (routing) oppure inviare alle vittime informazioni fasulle per quanto riguarda la corrispondenza tra nomi a dominio e indirizzi IP sfruttando l’assenza di autenticazione del sistema DNS.

Modalità di difesa

  • Cifratura del traffico, in particolare delle informazioni sensibili.
  • ArpON “Arp handler inspectiON” è una soluzione open source che rileva e blocca tutti gli attacchi Man In The Middle tramite attacchi Arp poisoning e spoofing attraverso due approci: Static ARP Inspection (SARPI) e Dynamic ARP Inspection (DARPI) su LAN switched/hubbed con o senza DHCP. Rileva e blocca anche attacchi Man In The Middle quali DHCP Spoofing, DNS Spoofing, WEB Spoofing, Session Hijacking e SSL Hijacking per mezzo di Arp Spoofing/Poisoning.
  • Utilizzo di strumenti software in grado di rilevare la presenza di sniffer nella rete.
  • Rafforzamento della sicurezza dei protocolli di rete.

Lo sniffing nella difesa del diritto d’autore

Lo sniffing pone problemi di privacy in quanto accede senza mandato e a insaputa dell’utente ad un computer che è sua proprietà privata nonché ad una rete che è proprietà di chi diffonde il software di accesso. In generale, l’accesso ad un’abitazione o altra proprietà privata per una perquisizione richiede un mandato della magistratura e che esso sia mostrato al proprietario del bene perquisito.

I dati forniti dall’Internet Service Provider non identificano la persona, ma l’utenza telefonica. Non necessariamente poi la persona che ha commesso il fatto è un componente del nucleo familiare, al quale è intestata l’utenza. Tramite un WISP o una rete wireless domestica è più facile che si verifichino violazioni della rete e accessi abusivi dall’esterno. La non-identificazione di chi commette materialmente il fatto esclude un nesso di causalità fra la connessione alla rete P2P e la violazione del diritto d’autore, e non è una prova sufficiente per gli effetti penali previsti dalla legge. Per l’ambito penale, serve un accertamento univoco e inequivocabile della persona e delle responsabilità. Tuttavia, il titolare della utenza telefonica può essere ritenuto responsabile della sua sicurezza e del suo utilizzo, e rispondere dell’illecito amministrativo.

La perquisizione dei domicili e l’accesso ai tabulati telefonici (dei provider per conoscere i siti visitati) sono provvedimenti riservati a illeciti penali. In Paesi come gli Stati Uniti, dove la violazione del copyright è punita con sanzioni pecuniarie, è comunque diffusa tale prassi nelle indagini per violazioni del diritto d’autore.

Il codice penale al cap.2 (“dei delitti in particolare”) dedica un’apposita sezione a tale tema: “Dei delitti contro la inviolabilità del domicilio” (sez. IV). Gli artt. 615 bis e ter specificano le pene per accesso abusivo ad un sistema informatico o telematico, o interferenze illecite nella vita privata. Gli strumenti che controllano il traffico web di un utente, “si mettono in ascolto” su una porta del computer non utilizzata da alcun programma, e funzionano come uno “strumento di ripresa sonora” che registra tutto il traffico in ingresso e uscita dal nodo internet.

In questo caso è dato di sapere soltanto ciò che l’utente sta facendo con il browser Internet e con i programmi peer-to-peer, ma non con le altre applicazioni (se ad esempio sta ascoltando una canzone, vedendo un film, stampando un file). L’intrusione non consente un controllo o manipolazione del computer, ma comunque di “mantenervisi contro la volontà tacita di chi ha il diritto di escluderlo”.

Entrando nelle reti di condivisione l’utente rende visibile una parte dei file del suo computer e inevitabilmente i file che sceglie di scaricare. Viene in questo modo a crearsi un conflitto con la normativa sulla privacy: la conservazione dei dati dei download, anche in forma aggregata e anonima, deve essere autorizzata nei confronti di chi immette file nelle reti P2P per “testarne” il gradimento del pubblico, oppure entra per perseguire in flagranza di reato chi viola i diritti di copyright.

A detta di alcuni giuristi l’accesso è più grave del reato di violazione del copyright che con esso si vuole reprimere. È stato osservato che è eccessivo uno sconfinamento nella giustizia penale e che l’entità della reclusione minima e massima non rispettano il proporzionalismo delle pene se comparate con le pene detentive di altri reati.

In questo senso, se può essere chiesto un risarcimento danni per la violazione del copyright, le persone oggetto di intercettazioni possono ottenere un risarcimento, probabilmente in misura maggiore, per la violazione dei loro diritti soggettivi.

Note

  1. ^ Una sentenza del Tribunale di Roma, del 17 marzo 2008, per il caso Peppermint/Techland/Logistep, è una delle prime in materia e crea un precedente giuridico. La casa discografica tedesca e un produttore di videogiochi polacchi si erano rivolti ad una società svizzera specializzata in intercettazioni nelle reti peer-to-peer. Rilevati gli indirizzi IP, le società ottengono dai provider italiani i nominativi corrispondenti, e inviano loro delle raccomandate nelle quali chiedono un risarcimento, riservandosi altrimenti ulteriori inziative giudiziarie per la violazione del diritto d’autore. Il Tribunale di Roma rigetta le richieste di procedere, affermando che le società non hanno alcun diritto di accedere ai dati personali degli intercettati e che quindi i nominativi raccolti sono privi di valore probatorio, e non possono essere utilizzati in tribunale.
  2. ^ Su esposto di una nota associazione dei consumatori, con un provvedimento del 28 febbraio 2008, pubblicato il 14 marzo, il Garante per la privacy, ha affermato che il trattamento dei dati personali è illegittimo poiché viola diversi principi: finalità, delle reti P2P destinate allo scambio di file e non alle intercettazioni; trasparenza e buona fede, essendo i dati prelevati senza informare gli interessati; proporzionalità: un diritto costituzionale come la segretezza nelle comunicazioni può essere limitato solo dall’esigenza di salvaguardare un diritto di pari rilevanza, quale non è il diritto d’autore. Secondo il Garante, il discovery, vale a dire la rivelazione delle generalità, violerebbe una sentenza della Corte di Giustizia Europea del 29 gennaio 2008, e tre sentenze della Corte Costituzionale italiana: la 372/2006 e la 38-349/2007.
  3. ^ L’intercettazione limita diritti soggettivi della persona, la cui violazione in altri contesti costituisce reato, ed è utilizzata per accertare un illecito che è punito con un’ammenda. La sentenza del Tribunale di Roma afferma l’illegittimità delle intercettazioni in relazione a soggetti privati; il pronunciamento del Garante entra nel merito dichiarando l’uso delle intercettazioni nelle reti P2P illegititmo, al di là del soggetto che le opera. Il diritto alla riservatezza è disciplinato nel D. Lgs. n. 196 del 2003.

Related posts