• Today is: Lunes, diciembre 10, 2018

¿Es legal conectarse a la WiFi del vecino sin permiso?

robar-wifi-hack
Grupo Informador
octubre16/ 2014

Pues depende del juez, si es que hay denuncia. De momento hay una laguna legal. Puede considerarse un fraude de las telecomunicaciones, ya que al engancharte a la red WiFi del vecino podría considerarse que estás ocasionando un perjuicio económico a la compañía operadora y, además, al vecino, ya que se reduce la velocidad de la red por la que él paga. La denuncia probablemente no tendría recorrido penal, pero desde el punto de vista de la protección de datos la cosa no está clara.

Google se enfrenta ahora a un juicio por utilizar datos de usuarios estadounidenses al conectarse a sus redes WiFi cuando preparaba su programa Streetview.

En anteriores oportunidades he comentado sobre los peligros de conectarse a una red Wi-Fi abierta y ni hablar de los usuarios que tienen sus routers inalámbricos sin protección. Si se toman la molestia de revisar en Internet, encontraran gran cantidad de material destinado a como hackear un router Wi-Fi de una manera sencilla que casi cualquier usuario puede entender y poner en practica.

Este es un tema algo polémico y de seguro habrá quienes piensen que si el vecino tiene su señal Wi-Fi desprotegido, no tiene nada de malo conectarme a ella. De primera pasada, pareciera un razonamiento valido y lógico pero la verdad es que no es tan así, ya sea un vecino o alguna compañía que tengamos cerca con una señal Wi-Fi abierta, no voy a decir que sea ilegal, pero no es correcto conectarse a ella sin permiso, solo por el hecho de que está abierta, es como pensar que si nuestro vecino deja la puerta de su casa abierta, podemos entrar cuando nos plazca y tomar lo que queramos o si encontramos un auto estacionado en la calle con las llaves puestas, lo podemos usar para dar un paseo.

Una Corte de Apelaciones de Pensilvania determinó que conectarse a una red Wi-Fi abierta podría ser ilegal

Desde hace algún tiempo creo que la Internet -en algunos puntos- es como la cerveza. Por ejemplo, si no pagas por acceder a ella es porque alguien está pagando por ti y esa persona podría ser uno de tus vecinos. No hay mucho problema cuando tu vecino lo hace voluntariamente o cuando ni siquiera se da cuenta de que lo está haciendo. Pero si usas esa conexión para cometer delitos, podría haber un dolor de cabeza para ambos.

Recientemente, una Corte de Apelaciones de Estados Unidos tomó una decisión polémica y con implicaciones legales importantes. En un caso de pornografía infantil determinó que un usuario que se conecta a una red Wi-Fi abierta no puede esperar que sea respetada su privacidad. Además el fallo menciona que tal conexión puede ser considerada ilegal.

unnamedUso de redes abiertas para cometer crímenesEl caso se refiere a un usuario que difundía pornografía infantil a través de Internet. La policía rastreó su ubicación haciendo uso de la dirección IP de su enrutador, llegó al lugar y se dio cuenta que el titular de la conexión era inocente. Con su autorización, la policía instaló el software MoocherHunter para rastrear al sospechoso y lo encontró.Ya con una orden judicial -y con la ubicación adecuada-, la policía pudo entrar al departamento del sospechoso, que resultó llamarse Richard Stanley. Ahí encontró las evidencias de la difusión de pornografía infantil, con lo que Stanley confesó ser el culpable. Sin embargo, en el proceso judicial, Stanley alegó que la policía había hecho uso de MoocherHunter sin una orden judicial,invadiendo su privacidad.La Corte de Apelaciones que atendió el caso determinó que, dado que Stanley se había conectado a un enrutador sin contraseña situado fuera de su departamento por decisión propia, encontrarlo desde ese enrutador no invadía su privacidad. Es decir, que la conexión de Stanley era como un brazo virtual que se extendía por decisión del mismo Stanley desde su departamento hasta el de su vecino.Uno de los aspectos preocupantes del fallo de la Corte es que ésta consideró que la conexión de un usuario a una red Wi-Fi que no tiene contraseña podría ser ilegal si se considera como un acceso no autorizado a la misma. El punto es que parece no existir forma de considerarlo así, dado que no era necesario contar con una contraseña para acceder a la red.
Identificación de criminales a través de direcciones IPEl caso es importante por el precedente que puede sentar. Recientemente ha existido una tendencia preocupante por utilizar las direcciones IP para intentar identificar a culpables de distintos delitos, desde pornografía infantil hasta violación de derechos de autor y de propiedad intelectual.

Tales iniciativas no reconocen que, en primera instancia, no todos los usuarios finales de Internet cuentan con los conocimientos necesarios para proteger sus redes domésticas de intrusiones. En el caso de Stanley hace falta saber si el vecino dejó abierta su red por decisión propia o si por el contrario no sabía que podía establecer una contraseña para evitar que alguien más se conectara a ella.

Además, la existencia de puntos de acceso abiertos en diversos espacios públicos representaría también un problema. Uno de los casos representativos es el de algunos comercios que ofrecen acceso gratuito a Internet para sus clientes. Si las direcciones IP fueran utilizadas como herramienta para encontrar a sospechosos de crímenes cibernéticos, lo más probable es que estos comercios eligieran monitorear los contenidos que circulan por sus redes.

Con dicho monitoreo, estos comercios podrían prevenir que sus clientes cometieran estos delitos utilizando el acceso que les ofrecen. Si no, al menos podrían descargar la responsabilidad en los verdaderos culpables, lo que en los hechos convertiría a estos comercios en policías privados de Internet.

hacker-WiFi-vecinos-detenido-conexion_WiFi_MDSIMA20131127_0109_42Protege tu red Wi-Fi
La intrusión a una red inalámbrica casera o Wi-Fi, generada por una configuración errónea, equivale a “entregar las llaves de la casa” a un ladrón. Así como las redes inalámbricas caseras pueden ofrecer la libertad de acceder a datos en línea sin ataduras a una conexión física, si se configura erróneamente esa misma red inalámbrica de área local (WLAN) da esa oportunidad a un atacante.También hay que recalcar que configurar el router y dejar la clave por omisión de la cuenta del administrador es lo que en términos técnicos se considera una muy mala idea.Las configuraciones por omisión de la cuenta huésped se deben cambiar, el siguiente paso es inventar una contraseña para remplazar la que se acaba de remover, ésta tiene que ser fuerte mezclando letras y números para que no sea una palabra que se pueda adivinar.Para evitar que la red Wi-Fi del hogar sea violada, es fundamental modificar el nombre público de la red inalámbrica, o sea, el Identificador de Conjunto de Servicio (SSID por sus siglas en inglés), ya que es común que los fabricantes utilicen los mismos SSIDs para todos sus productos. Si bien esto no impacta directamente la seguridad de la red, si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede estar configurada sin seguridad.Aunque algunos argumentan que es mejor esconder los SSIDs en realidad esto tiene poco efecto en la seguridad. El SSID no es la clave de la red después de todo y existen varias herramientas que los hackers pueden usar para descubrirlo.

Una dirección de control de acceso (MAC) a medios es un identificador de hardware, que al habilitar es posible tomar mayor control sobre quién se conecta a la red al configurar una lista de clientes que podrán conectarse.

Algunos routers inalámbricos permiten a los usuarios gestionar el router remotamente desde cualquier lugar, si bien esto no es absolutamente necesario no hay razón para mantenerlo habilitado. Hacerlo abre una puerta a los atacantes quienes pueden aprovechar la situación para ganar acceso administrativo al router en internet, lo importante es recordar que las puertas de acero no significan nada si se dejan abiertas, así que seguir unos cuantos pasos básicos debe ser lo primordial para defenderse de los atacantes.

Síguenos en nuestras redes sociales: Facebook y Twitter

Comparte tu opinión mediante redes sociales

Loading Facebook Comments ...