Cosa sono i router non autorizzati e come si è sviluppato l'incidente al Senato filippino
Il Dipartimento per le Tecnologie dell'Informazione e della Comunicazione delle Filippine (DICT) sta attualmente indagando su segnalazioni di access point Wi-Fi non autorizzati rilevati nei pressi del complesso del Senato a Manila. La scoperta ha immediatamente destato preoccupazione tra i funzionari della sicurezza, che hanno avvertito come tali dispositivi possano essere utilizzati per intercettare, o "sniffare", il traffico di rete non crittografato proveniente da dipendenti governativi, giornalisti in visita, legislatori e chiunque altro si connetta alle reti wireless della zona.
Sebbene il DICT non abbia ancora confermato se gli access point siano stati collocati con intenti malevoli, l'indagine stessa segnala quanto seriamente i funzionari stiano prendendo la potenziale minaccia. Un access point Wi-Fi non autorizzato è essenzialmente un router wireless o un hotspot non autorizzato che imita una rete legittima oppure trasmette il proprio segnale in un'area bersaglio. Chiunque si connetta, consapevolmente o meno, può vedere i propri dati esposti a chi controlla il dispositivo.
Questo tipo di minaccia non è esclusivo delle Filippine. Governi, campus aziendali, sedi di conferenze e aree urbane affollate in tutto il mondo hanno affrontato scoperte simili. Ciò che rende la sede del Senato particolarmente sensibile è la natura dei dati che transitano attraverso i dispositivi utilizzati lì: comunicazioni legislative, briefing riservati e credenziali personali.
Come funziona lo sniffing Wi-Fi e chi è maggiormente a rischio
Gli attacchi di sniffing tramite access point Wi-Fi non autorizzati seguono tipicamente uno di due approcci. Nel primo, un attaccante configura un dispositivo che clona il nome (SSID) di una rete vicina affidabile, come un hotspot governativo o di un bar. I dispositivi impostati per la connessione automatica, o gli utenti che vedono semplicemente un nome familiare, si connettono senza sospettare nulla di anomalo. Nel secondo approccio, l'attaccante crea una nuova rete aperta con un nome allettante e attende connessioni opportunistiche.
Una volta che un dispositivo si connette alla rete non autorizzata, l'attaccante si trova in una posizione privilegiata tra l'utente e il resto di internet. Qualsiasi traffico inviato senza crittografia — inclusi i moduli di accesso su siti web più datati, i protocolli email non crittografati o i dati delle app privi di una corretta implementazione HTTPS — può essere catturato e letto in chiaro. Anche i metadati, come i siti visitati da un utente e il momento in cui li visita, possono rivelare schemi sensibili.
Le persone maggiormente a rischio sono quelle che lavorano con informazioni sensibili in contesti pubblici o semi-pubblici: dipendenti governativi, collaboratori politici, giornalisti, avvocati e viaggiatori d'affari. Tuttavia, anche gli utenti comuni che controllano la posta personale o accedono ad app bancarie tramite una rete sconosciuta affrontano rischi reali.
Perché una VPN è la tua principale difesa su qualsiasi rete pubblica
La contromisura più efficace contro gli attacchi di sniffing tramite access point Wi-Fi non autorizzati è una Virtual Private Network. Una VPN crea un tunnel crittografato tra il tuo dispositivo e un server remoto prima che il traffico raggiunga internet, il che significa che anche se sei connesso a un router non autorizzato, l'attaccante vede solo rumore crittografato anziché dati leggibili.
Questa protezione si applica indipendentemente dal fatto che il sito web o l'app che stai utilizzando disponga di una propria crittografia. Una VPN aggiunge un livello che opera a livello di rete, proteggendo tutto il traffico dall'intercettazione nel punto di connessione. Per i dipendenti governativi, i giornalisti o chiunque operi nelle vicinanze di strutture sensibili, utilizzare una VPN in ogni momento su reti pubbliche o sconosciute dovrebbe essere considerata un'abitudine di sicurezza di base, non un optional.
Vale la pena sottolineare che la protezione offerta da una VPN è forte quanto l'implementazione del provider e le sue pratiche di registrazione. Scegliere un servizio con una politica verificata di assenza di log, standard di crittografia robusti e una funzionalità kill switch — che interrompe la connessione internet se la VPN si disconnette — è fondamentale per una protezione concreta.
Per una guida dettagliata su come configurare e utilizzare una VPN insieme ad altre misure di protezione sulle reti pubbliche, la Guida alla sicurezza del Wi-Fi pubblico 2026 offre consigli pratici e step-by-step pensati per i lavoratori da remoto e i viaggiatori frequenti.
Come rilevare access point sospetti e restare protetti in movimento
Oltre all'utilizzo di una VPN, esistono diverse abitudini che riducono significativamente l'esposizione agli access point non autorizzati.
Verifica i nomi delle reti prima di connetterti. Se ti trovi in un edificio governativo, in un hotel o in una sede di conferenze, chiedi al personale il nome esatto della rete e la password. Gli attaccanti spesso creano reti con nomi che differiscono di un solo carattere da quello reale, o con una capitalizzazione leggermente diversa.
Disattiva la connessione automatica sui tuoi dispositivi. La maggior parte degli smartphone e dei laptop si riconnette automaticamente alle reti utilizzate in precedenza. Questa comodità diventa una vulnerabilità nelle aree in cui un attaccante può trasmettere un SSID clonato. Disattiva la connessione automatica nelle impostazioni Wi-Fi e connettiti manualmente.
Preferisci i dati mobili quando gestisci informazioni sensibili. Se ti trovi in un ambiente in cui non puoi verificare l'integrità delle reti Wi-Fi disponibili, utilizzare la connessione dati cellulare del tuo telefono elimina completamente il rischio degli access point non autorizzati. Condividere la connessione del telefono con il laptop è un'alternativa semplice nelle località ad alto rischio.
Fai attenzione agli avvisi imprevisti sui certificati. Se il tuo browser ti avverte che il certificato di sicurezza di un sito non corrisponde, o se siti che normalmente accedi tramite HTTPS si caricano improvvisamente tramite HTTP, questi sono segnali forti che il tuo traffico viene intercettato o manipolato.
Usa le app di scansione di rete con cautela. Esistono app in grado di elencare gli access point nelle vicinanze e segnalare anomalie, ma richiedono conoscenze tecniche per essere interpretate correttamente. I falsi positivi sono comuni, come sembra stia valutando la stessa indagine filippina. Per la maggior parte degli utenti, le precauzioni comportamentali e una VPN affidabile offrono una protezione più costante.
Cosa significa tutto questo per te
L'indagine nei pressi del Senato filippino è un promemoria che gli attacchi di sniffing tramite access point Wi-Fi non autorizzati non sono teorici. Richiedono attrezzature minime, possono essere messi in atto in pochi minuti e sono difficili da distinguere dalle reti legittime senza strumenti o consapevolezza adeguati.
Non è necessario essere un funzionario governativo per essere un bersaglio. Chiunque porti con sé un dispositivo contenente credenziali di valore, dati finanziari o comunicazioni private vale la pena di essere preso di mira. La buona notizia è che le difese sono accessibili: una VPN affidabile, abitudini di connessione disciplinate e uno sano scetticismo verso le reti sconosciute coprono la maggior parte del rischio.
Se ti connetti regolarmente a reti Wi-Fi pubbliche o semi-pubbliche, per lavoro o per viaggi, questo è un buon momento per rivedere la tua configurazione. La Guida alla sicurezza del Wi-Fi pubblico 2026 illustra ogni passo pratico che puoi compiere immediatamente per proteggerti su qualsiasi rete che non controlli completamente.




