¿Cómo las redes inalámbricas abiertas (sin contraseña) tratan el abuso?

6

Muchos lugares hoy en día, como restaurantes, centros comerciales y otros lugares públicos tienen WiFi gratis y abierto que no necesita una contraseña o información de inicio de sesión para acceder. Eso significa que cualquier persona, incluso las personas fuera del edificio que contiene el enrutador, pueden acceder fácilmente a la red. Dado que no hay cuentas o similares, incluso con los registros es casi imposible identificar a un usuario específico (especialmente si falsifican su dirección MAC).

Entonces, ¿cómo lidian esos lugares con el abuso o la actividad ilegal? Eso incluye cargar / descargar archivos ilegales, actividades delictivas (correos electrónicos amenazadores, información de fugas, etc.) o piratería (denegación de servicio, captura de datos de red de otros usuarios).

Básicamente, ¿es posible lidiar con el abuso e identificar a un usuario que ha cometido un delito o algo similar en una red pública cuando miles de personas lo usan todos los días?

    
pregunta bubbles 18.07.2013 - 16:09
fuente

3 respuestas

5

La mayoría de los sitios con sistemas inalámbricos abiertos tratan con el abuso por no preocuparse . Y eso es todo.

Cuando las fuerzas policiales necesitan identificar a un villano y saber que se conectó a un punto de acceso inalámbrico, por ejemplo. en un bar, recurren a lo que las fuerzas policiales siempre han hecho desde que existe la policía: los testigos. Solo pregúntales a todos si vieron a alguien astuto o con aspecto de hacker. En los últimos tiempos, esto incluye cámaras de video vigilancia. La propiedad fundamental en el trabajo, aquí, es que los perpetradores de delitos informáticos también son seres humanos, con cuerpos corporales, necesidades biológicas y que dejan huellas en todas partes.

Si bien algunos atacantes creen que "el juego" se juega solo en el mundo de las computadoras, los organismos encargados de hacer cumplir la ley no se consideran limitados de esa manera. Si recuerdo correctamente, la primera reacción de Kevin Mitnick , al ser arrestado, fue decir que Tsutomu Shimomura había "engañado" llamando a la policía en lugar de derrotarlo solo con "habilidades informáticas". (Es probable que esta anécdota sea apócrifa, pero me parece que es representativa de la mentalidad de muchos piratas informáticos aspirantes).

    
respondido por el Thomas Pornin 18.07.2013 - 16:31
fuente
2

El tipo de lugares que dejan desprotegidos sus puntos de acceso inalámbrico a menudo son administrados por aquellos que pueden legítimamente alegar ignorancia sobre el posible uso indebido de su red ... hasta qué punto la ley lo tiene en cuenta es un punto sobre el cual soy ignorante Pero sí sé que la gente que 'desaprueba' de los puntos de acceso de otros era una línea de defensa cuando ciertos gobiernos intentaban acabar con la piratería P2P. Como en: no descargué esa película; alguien más lo hizo a través de mi AP. Nuevamente, tengo poca idea de cómo ese argumento funcionó legalmente en la práctica.

Me doy cuenta de que los puntos de acceso no protegidos son mucho más comunes entre los lugares de Ma y Pa que en los de sucursales: los verán en cafés locales pero probablemente no en Starbuck. Esto tal vez implica que las empresas lo suficientemente grandes como para contratar a personas que asesoran sobre tales asuntos están informadas de que tales redes abiertas tienen problemas como los que usted menciona.

Además, la información técnica como las direcciones MAC e IP es solo una parte de la imagen. Thomas mencionó las cosas del "espacio de las carnes" como la policía preguntando por ahí. Supongo que cosas como las direcciones MAC son solo una de las muchas informaciones que la policía puede triangular para evaluar los asuntos ilegales que ocurrieron a través de un AP.

    
respondido por el Louis Jackman 18.07.2013 - 16:58
fuente
2

Ignoran todo hasta que el ISP amenaza con terminar el servicio o sucede algo malo.

Las quejas más comunes son BitTorrent y problemas de derechos de autor similares, y se pueden mitigar principalmente limitando el uso de ancho de banda por MAC, límite de tiempo, etc.

    
respondido por el duffbeer703 18.07.2013 - 18:50
fuente

Lea otras preguntas en las etiquetas