Le vere minacce nel Wi-Fi pubblico
Separiamo i fatti dalla paranoia. Le minacce più comuni nel Wi-Fi pubblico sono: Attacchi Man-in-the-Middle (MITM): qualcuno si posiziona tra il tuo Mac e il router e intercetta il traffico. HTTPS mitiga il problema per la navigazione web, ma non tutte le app usano HTTPS. Hotspot falsi: qualcuno crea un Wi-Fi falso con nome legittimo ("Starbucks_Free_WiFi"). Ti connetti e tutto il traffico viene monitorato. Packet Sniffing: in reti aperte (non criptate), chiunque può intercettare i pacchetti di rete. HTTPS cripta i contenuti, ma metadati — quali server contatti, quando, quanto spesso — sono visibili. ARP-Spoofing: attacco tecnico che reindirizza il traffico sulla rete locale.
Perché HTTPS da solo non basta
"Ma tutto è criptato con HTTPS!" — in parte vero, ma fuorviante. HTTPS protegge il contenuto del traffico web. Un attaccante non può leggere le tue email. Ma può vedere: quali domini contatti (le query DNS spesso non sono criptate), i tempi e i volumi del traffico (metadati) e qualsiasi traffico app che non usa HTTPS. Molte app desktop usano ancora connessioni non criptate per alcune funzioni. Controlli aggiornamenti, ping di analisi e telemetria spesso usano HTTP. Ancora più importante: le app di background del Mac non sanno di essere in una rete rischiosa. Dropbox sincronizza, client email fetchano e SDK di analisi telefonano a casa.
Fase 1: proteggi le app
La protezione più efficace è ridurre la superficie di attacco. In Wi-Fi pubblico, molte app non hanno bisogno di internet. Con una firewall per app come NetMute, puoi creare un profilo di rete "Wi-Fi pubblico" che permette solo le app essenziali: browser, VPN e forse email. Tutto il resto viene bloccato. Questo impedisce: app in background che trasmettono dati su reti non affidabili, connessioni inutili che rivelano metadati, app che sincronizzano grandi quantità di dati su connessioni potenzialmente monitorate. NetMute può attivare automaticamente questo profilo quando ti connetti a una rete non affidabile.
Fase 2: usa VPN (ma capisci i limiti)
Un VPN cripta tutto il traffico e lo indirizza attraverso un tunnel sicuro. Impedisce agli attaccanti locali di leggere i tuoi dati. Usa un VPN affidabile in ogni rete pubblica. Ma un VPN non risolve tutto. Non ferma le app dal connettersi — cripta solo la connessione. Un’app che leak i dati a un tracker continuerà a farlo. Il tracker riceve comunque i tuoi dati; hanno solo un tunnel criptato. VPN + firewall per app è la combinazione ideale: il VPN cripta, la firewall controlla l’accesso.
Setup completo per Wi-Fi pubblico
Ecco la configurazione passo passo che consigliamo: 1. Prima di connetterti: attiva il VPN e passa a un profilo di rete restrittivo in NetMute. 2. Dopo la connessione: permette solo le app essenziali (browser, VPN, email). Blocca tutto il resto. 3. Attenzione alle allerte: NetMute avvisa in caso di comportamenti sospetti come portali captive. 4. Dopo l’uso: disconnetti dal Wi-Fi pubblico. Il profilo normale si ripristina automaticamente. 5. Best practice: non usare account sensibili (banca, pannelli di amministrazione) in Wi-Fi pubblico, se possibile. Con questa configurazione, il Wi-Fi pubblico diventa gestibile e meno rischioso.