inserito in Diritto&Diritti nel marzo 2001

"PORT SCANNING": un caso di violazione del domicilio informatico

 

Con l’articolo che segue abbiamo il piacere di presentare la collaborazione tra la Camera informatica e la Polizia Postale e delle Telecomunicazioni.

Sarà pure un luogo comune ma è, comunque, vero che se non esistesse dovremmo inventarla. Cosa ? … la Polizia Postale e delle Comunicazioni, ossia quell’apparato tecnico-investigativo nato dalle "ceneri" del Nucleo Operativo di Polizia delle Telecomunicazioni con decreto inter-ministeriale del 31 marzo 1998, n. 555II/3.a.1.

E sì perché la Polizia di Stato, grazie al suo Capo, il Direttore Generale della Pubblica Sicurezza, già nel mese di luglio del 1996 aveva istituito un apposito Nucleo (Nucleo Operativo di Polizia e delle Telecomunicazioni), dal quale prese forma l’attuale Polizia Postale che, senza tema di smentita, è sicuramente l’unico organo pubblico in grado di affrontare con mezzi e personale adeguati il fenomeno degli "High Tech Crimes".

Con tale ultimo termine intendiamo riferirci a tutti quei reati ad alto contenuto tecnologico, vuoi per i mezzi impiegati vuoi per le capacità tecnologiche di chi li compie. Un tipico esempio di "reato ad alto contenuto tecnologico" è illustrato nell’articolo che segue (firmato dall’Agente Raffaele Garrisi della Polizia Postale e delle Comunicazioni), che tratta dello "scanning di porte". Lo "scanning di porte" è quel comportamento, a volte illecito perché non autorizzato, che consente ad un utente Internet (generalmente un hacker) di accedere ad un sistema informatico "contro la volontà espressa o tacita di chi ha il diritto di escluderlo". In sostanza, una vera e propria violazione di domicilio prevista e punita dall’art. 615 ter c.p. (Accesso abusivo ad un sistema informatico o telematico), che non ha nulla di "virtuale" quanto ad effetti dannosi per il soggetto passivo del reato, il quale può rischiare per esempio di vedersi letta da terze persone (di certo non autorizzate) la propria posta elettronica.

Possiamo ben dire allora che la Polizia Postale e delle Comunicazioni ha il compito istituzionale di proteggere quei nuovi beni giuridici introdotti dalla L. 23 dicembre 1993 n. 547 quali, per esempio, la "sicurezza informatica" e il "domicilio informatico" che, grazie all’avvento della nuova era tecnologica, assumeranno via via maggior importanza per tutti, nonché ci dovrà tutelare dall’aggressione della nuova criminalità, c.d. informatica, che dallo sfruttamento delle nuove tecnologie perseguirà i soliti, vecchi, e prevedibili obiettivi.

 

Pierfrancesco Fasano

Avvocato in Milano

Presidente della Camera Informatica

www.camerainformatica.it

 

Luca De Simone

Avvocato in Milano

www.mfsd.it

desimone@mfsd.it

 

---------------------------------------------------------------

SCANNING DI PORTE

di R. Garrisi

 

Uno dei problemi più sentiti di chi naviga in Internet, ed in modo particolare di chi utilizza i programmi di chat è il cosiddetto "PORT SCANNING".

Al fine di chiarire la modalità di "attacco", si ritiene necessario spiegare come avviene, e per farlo è opportuno spiegare due concetti, quello di I.P. Address e quello di Porta.

La prima cosa da spiegare è che cosa è un I.P. (Address), acronimo di Internet Protocol (Address).

L’I.P. è alla base di Internet, rappresenta l’indirizzo espresso in forma numerica di un utente collegato ad internet, che gli viene assegnato al momento della connessione e che solo egli al mondo ha per la durata del collegamento.

Perciò ogni comunicazione, in partenza ed in arrivo, dal quel computer sarà accompagnata dall’I.P. Address.

La "porta" di un computer è un concetto esemplificativo legato ad una più complessa organizzazione del protocollo TCP-IP, esso, come risaputo, è l’insieme delle regole che disciplinano le comunicazioni nella rete Internet.

Visto più in dettaglio, il protocollo TCP-IP è in realtà un insieme di protocolli, ognuno dei quali regola un servizio, come può essere il servizio FTP, il servizio POP3 ( posta elettronica ) e il servizio WEB.

Se immaginiamo un’autostrada a più corsie, la carreggiata sarà il protocollo TCP-IP, ogni corsia un servizio.

Queste corsie vengono numerate e chiamate "PORTE", ad esempio il servizio l’FTP utilizza la porta 21, POP3 la 110, WEB la 80 o la 8080.

Ogni computer collegato ad internet utilizza il protocollo TCP-IP, e quindi per comunicare utilizza queste "PORTE".

Naturalmente non tutte queste porte sono "Aperte". Al momento della connessione si aprono alcune porte, come la 80 se si sta visitando pagine Web o la 25 o la 110 se si sta utilizzando la posta elettronica, mentre il resto delle porte rimane generalmente chiuso.

Oltre le porte "standard", vi sono numerosissime altre porte "specializzate", in pratica utilizzate da programmi specifici. Alcune di queste vengono usate per effettuare manutenzione di computer in remoto, cioè si può immaginare il caso di una ditta di produzione software a Roma che installa un programma ad un cliente a Milano, per la manutenzione dello stesso la ditta ritiene oneroso mandare i propri tecnici a Milano e quindi chiede al cliente di installare un programma ad esempio (NETBUS) per permettere al tecnico a Roma collegato a mezzo internet al computer a Milano, di vederlo come se si stesse operando sul posto.

Le porte e quindi i programmi utilizzati per condividere un computer, sono numerosissimi.

Insieme alla "apertura" lecita di queste porte, vi è anche una apertura "illecita" che avviene da parte di programmi generalmente ( ma non sempre ) di tipo TROJAN HORSE, che come indicato dal nome si rifanno al concetto di "cavallo di Troia", cioè contenuti in programmi innocui vengono avviati senza che l’utente se ne renda conto, e così l’ignaro utente si trova aperta un "PORTA", esponendosi ad attacchi di hackers.

Per ovviare a tali rischi, vengono usati dei programmi antivirus per individuare i programmi "TROJAN".

Ovviamente essendoci questo insieme di "PORTE" potenzialmente attive durante una connessione ad internet, sono stati realizzati anche dei programmi per monitorarle e per tenere alcune porte opportunamente sempre chiuse.

Per fare un esempio pratico, diciamo che l’utente "X" utilizza un programma di chat tipo "M-IRC", utilizzando il quale il proprio I.P. sempre visibile a chi ne faccia richiesta, esponendosi quindi a numerosi scanning di porte.

La visione (scanning) delle porte di B in se, non è niente di eccezionale in internet, e la subiscono normalmente la maggior parte delle persone collegate ad internet ogni volta che utilizzano una connessione.

I motivi che spingono un utente "Y" fare scanning delle porte dell’utente "X", possono essere molteplici e non sempre illeciti.

Possiamo paragonare un utente che effettua uno "SCANNING" lecito, paragonandolo ad una persona che si aggira per le vie della città "GUARDANDO" le porte delle case.

Purtroppo non molte persone hanno chiaro che cosa è il port scanning. Così succede che chi ha installato programmi tipo "Jammer" o simili, si vedono apparire durante la propria connessione messaggi con tanto di allarme sonoro del tipo "NETBUS Scan", e si allarmano.

Per esserci almeno il tentativo di furto e quindi un ladro, è ovvio che il ladro dovrebbe quantomeno tentare di entrare in casa, forzando la serratura o abbattendo la porta: in Internet ciò si tradurrebbe nel provare una connessione non autorizzata su una porta di un altro utente, e quindi non solo nel vedere se la porta è aperta.

Raffaele GARRISI Agente della Polizia delle Comunicazioni