Może lepiej nie czytaj tego na publicznym Wi-Fi

Zabraliśmy hakera do kawiarni, a on po 20 minutach znał miejsce urodzenia wszystkich klientów, szkołę, do której chodzili i ostatnie pięć rzeczy, które wyszukiwali w Google.

Autor: Maurits Martijn
Przetłumaczone z holenderskiego przez Jona Meijers
Ilustracje: Kristina Collantes

Wouter Slotboom, lat 34, w swoim plecaku nosi małe czarne urządzenie z anteną, nieco większe od paczki papierosów. Przypadkowo spotykam go w kawiarni w centrum Amsterdamu. Jest słoneczny dzień i prawie wszystkie stoliki są zajęte. Niektórzy ludzie rozmawiają, inni pracują na swoich laptopach albo bawią się smartfonami.

Wouter wyciąga swojego laptopa z plecaka, kładzie czarne urządzenie na stole i ukrywa je pod menu. Podchodzi do nas kelnerka, a my zamawiamy dwie kawy i prosimy o hasło do Wi-Fi. W międzyczasie Wouter włącza laptopa i urządzenie, uruchamia jakieś programy i chwilę potem jego ekran zaczyna wypełniać się liniami zielonego tekstu. Stopniowo staje się jasne, że urządzenie Woutera łączy się z laptopami, smartfonami i tabletami klientów kawiarni.

Na ekranie pojawiają się nazwy takie jak „iPhone Joris” i „MacBook Simone”. Antena przechwytuje sygnały wysyłane z laptopów, smartfonów i tabletów dookoła nas.

Coraz więcej tekstu pojawia się na ekranie. Możemy sprawdzić z jakimi jeszcze sieciami Wi-Fi łączyły się te urządzenia. Czasami nazwy sieci są złożone z głównie losowych liczb i liter, przez co wyśledzenie określonej lokalizacji jest utrudnione, lecz zazwyczaj po nazwie jesteśmy w stanie rozpoznać miejsce, w którym znajduje się router.

Dowiedzieliśmy się, że Joris poprzednio odwiedził McDonald’s, prawdopodobnie spędził swoje wakacje w Hiszpanii (wiele nazw sieci jest po hiszpańsku) oraz, że był na gokartach (łączył się do sieci, która należy do popularnego lokalnego toru gokartowego). Martin, inny klient kawiarni, w przeszłości połączył się z siecią Wi-Fi lotniska Heathrow oraz amerykańskich linii lotniczych Southwest. W Amsterdamie prawdopodobnie zatrzymał się w White Tulip Hostel. Odwiedził również kawiarnię o nazwie The Bulldog.

Krok 1:

Pozwól, by każdy połączył się z naszą fałszywą siecią

Kelnerka podaje nam naszą kawę i wręcza nam hasło do Wi-Fi. Po połączeniu do sieci, Slotboom jest w stanie zapewnić wszystkim klientom połączenie z internetem i przekierować cały ruch sieciowy przez jego małe urządzenie.

Większość smartfonów, laptopów i tabletów automatycznie wyszukuje i łączy się z sieciami Wi-Fi. Zazwyczaj preferują sieć, z którą już wcześniej się łączyły. Jeśli kiedykolwiek zalogowałeś się do sieci T-Mobile, na przykład w pociągu, twoje urządzenie będzie szukać w pobliżu sieci T-Mobile.

Urządzenie Slotbooma jest w stanie zarejestrować te wyszukiwania i pokazuje się jako zaufana sieć Wi-Fi. Nagle na liście dostępnych sieci w moim iPhonie widzę nazwę mojej domowej sieci, jak również sieć mojego miejsca pracy, listę kawiarni, lobby hotelowych, pociągów i innych miejsc publicznych, które odwiedziłem. Mój telefon automatycznie łączy się z jedną z tych sieci; wszystkie zostały stworzone przez czarne urządzenie.

Slotboom może również nadawać fikcyjną nazwę sieci, przez co użytkownicy myślą, że faktycznie połączyli się z siecią należącą do miejsca, w którym są. Na przykład, jeśli nazwa sieci Wi-Fi w danym miejscu składa się z losowych liter i cyfr (Fritzbox xyz123), Slotboom jest w stanie zapewnić lepszą nazwę (Starbucks). Twierdzi, że ludzie chętniej łączą się z takimi sieciami.

Obserwujemy coraz więcej klientów logujących się do naszej fikcyjnej sieci. Wygląda na to, że syreniemu śpiewowi małego czarnego pudełka trudno się oprzeć. 20 smartfonów i laptopów jest już w naszych rękach. Jeśli Slotboom by chciał, mógłby kompletnie zniszczyć życie połączonych do nas ludzi: może ukraść ich hasła, tożsamość i wyczyścić ich konta bankowe. Później pokaże mi jak to się robi. Dałem mu zgodę na hakowanie mnie by zademonstrować do czego jest zdolny, choć mogł zrobić to samo z każdym smartfonem szukającym sieci, czy laptopem łączącym się z Wi-Fi.

Każde zabezpieczenie, poza kilkoma wyjątkami, może zostać złamane.

O tym, że publiczne sieci Wi-Fi nie są bezpieczne, wiemy już od dłuższego czasu, lecz jest to wiadomość, którą należy powtarzać tak często, jak to tylko możliwe. Obecnie na świecie mamy więcej niż 1,43 miliarda użytkowników smartfonów, z czego więcej niż 150 milionów to użytkownicy ze Stanów Zjednoczonych. Więcej niż 92 milliony dorosłych Amerykanów posiada tablet i ponad 155 millionów ma laptopa. Każdego roku świat domaga się coraz więcej laptopów i tabletów. Szacuje się, że w 2013 r. na całym świecie sprzedano 206 milionów tabletów i 180 milionów laptopów. Prawdopodobnie każdy, kto ma przenośne urządzenie, był kiedyś połączony z publiczną siecią Wi-Fi: będąc na kawie, w pociągu czy w hotelu.

Dobra wiadomość jest taka, że niektóre sieci są lepiej zabezpieczone od innych, a niektóre usługi e-mail i serwisy społecznościowe korzystają z bardziej sprawdzonych metod szyfrowania niż ich konkurencja. Lecz wystarczy jeden dzień na mieście z Wounterem Slotboomem, by uświadomić sobie, że prawie wszystko i wszyscy połączeni do sieci Wi-Fi mogą paść ofiarą hakerów. Badania analityków Risk Based Security szacują, że na całym świecie ponad 822 milionów kopii danych zostało skradzionych, włączając w to numery kart kredytowych, daty urodzenia, informacje medyczne, numery telefonów i ubezpieczeń społecznych, nazwy użytkownika, e-maile, nazwiska i hasła. Sześćdziesiąt pięć procent tych danych pochodziło ze Stanów Zjednoczonych. Kaspersky Lab, firma zajmująca się bezpieczeństwem IT, w 2013 r. oszacowała, że 37,3 milionów użytkowników na całym świecie i 4,5 miliona Amerykanów padło ofiarami phishingu — lub pharmingu — ich dane płatnicze zostały skradzione z hakowanych komputerów, smartfonów lub stron internetowych.

Każdy kolejny raport pokazuje, że cyfrowa kradzież tożsamości to coraz większy problem. Obecnie hakerzy i cyberprzestępcy znają wiele różnorodnych trików, ale to właśnie popularyzacja otwartych, niezabezpieczonych sieci Wi-Fi znacznie ułatwia im zadanie. Narodowe Centrum Bezpieczeństwa Cybernetycznego w Holandii, agencja Ministerstwa Bezpieczeństwa i Sprawiedliwości nie bez powodu opublikowała następującą poradę: „Nie zaleca się korzystania z otwartych sieci Wi-Fi w miejscach publicznych. Jeśli wykorzystywana jest taka sieć, powinno się unikać pracy lub czynności związanych z finansami.”

Slotboom nazywa siebie „etycznym hakerem”, tym dobrym; fanatyk technologii, który chce odkryć potencjalne zagrożenia ze strony Internetu i technologii. Zajmuje się doradzaniem klientom indywidualnym oraz firmom w jaki sposób lepiej chronić siebie i swoje informacje. Robi to tak jak dziś, demonstrując jak w prosty sposób można wyrządzić szkody. Bo tak naprawdę jest to niezwykle proste: urządzenie jest tanie, a oprogramowanie do przechwytywania ruchu jest bardzo łatwe w użyciu i powszechnie dostępne do pobrania. „Wszystko, co potrzebujesz, to 70 Euro, przeciętne IQ i trochę cierpliwości”, mówi. Powstrzymam się od szczegółowego opisywania nieco bardziej technicznych aspektów, takich jak sprzęt, oprogramowanie i aplikacje potrzebne do hakowania ludzi.

Krok 2:

Pozyskiwanie nazwisk, haseł i informacji o orientacji seksualnej

Uzbrojeni w plecak Slotbooma, idziemy do kawiarni która jest znana z pięknych kwiatów rysowanych na piance latte, będąc przy tym miejscem popularnym wśród pracujących na swoich laptopach freelancerów. Jest to miejsce pełne ludzi koncentrujących uwagę na swoich ekranach.

Slotboom włącza swój sprzęt. Robi to samo, co wcześniej i w ciągu kilku minut mamy około dwadzieścia urządzeń podłączonych do naszych. Znów widzimy ich adresy Mac i historię logowań, a w niektórych przypadkach nazwiska ich właścicieli. Na moją prośbę idziemy o krok dalej.

Slotboom uruchamia inny program (również powszechnie dostępny do pobrania), który pozwala mu na wyciągnięcie jeszcze większej ilości informacji z podłączonych smartfonów i laptopów. Jesteśmy w stanie zobaczyć modele telefonów (Samsung Galaxy S4), ustawienia językowe każdego urządzenia oraz wersję ich systemu operacyjnego (iOS 7.0.5). Jeśli urządzenie ma, na przykład, nieaktualną wersję systemu, zawsze istnieją znane „bugi” lub dziury w zabezpieczeniach, które mogą zostać łatwo wykorzystane. Z takimi informacjami masz wszystko co potrzebujesz, by włamać się do systemu operacyjnego i przejąć urządzenie. Wśród podłączonych klientów kawiarni, żadne z urządzeń nie miało zainstalowanej najnowszej wersji systemu operacyjnego. Lista bugów wszystkich istniejących systemów jest dostępna online.

Widzimy teraz rzeczywisty ruch w Internecie generowany przez ludzi dookoła nas. Widzimy, że ktoś z MacBookiem przegląda stronę Nu.nl. Widzimy, że wiele urządzeń wysyła dokumenty korzystając z WeTransfer, niektórzy łączą się z Dropboksem, a inni wykazują aktywność na Tumblrze. Widzimy, że ktoś właśnie zalogował się na FourSquare. Widoczne jest również nazwisko tej osoby, a po wyszukiwaniu go w Google, rozpoznajemy ją siedzącą parę metrów od nas.

Informacje ciągle wpływają, nawet od osób, którzy w danej chwili nie pracują lub nie surfują w Internecie. Wielu klientów poczty elektronicznej i aplikacji nieustannie łączy się ze swoimi serwerami — jest to konieczne, by urządzenie pobierało nowe e-maile. W niektórych urządzeniach i programach widzimy jakie informacje zostały wysłane i do jakiego serwera.


W tym momencie wszystko staje się bardzo prywatne. Widzimy, że jeden użytkownik ma na swoim smartfonie zainstalowany Grindr, aplikację randkową dla gejów. Prócz tego znamy nazwę i typ smartfona, z którego korzysta (iPhone 5s). W tym momencie przestajemy szukać dalej, ale moglibyśmy z łatwością dowiedzieć się do kogo należy ten telefon. Zauważyliśmy, że telefon kogoś innego próbuje połączyć się z serwerem w Rosji, wysyłając swoje hasło, które jesteśmy w stanie przechwycić.

Krok 3:

Pozyskiwanie informacji o zawodzie, hobby i prywatnych problemach

Wiele aplikacji, programów, stron i różnego oprogramowania wykorzystuje technologię szyfrowania danych, by upewnić się, że są wysyłane i odbierane z urządzenia w sposób, który nie jest dostępny dla osób postronnych. Lecz gdy użytkownik jest podłączony do sieci Wi-Fi Slotbooma, zabezpieczenia te można dość łatwo obejść z pomocą oprogramowania deszyfrującego.

Ku naszemu wspólnemu zdziwieniu widzimy aplikację wysyłającą osobiste informacje do firmy zajmującej się sprzedażą reklam w Internecie. Oprócz tego, są tu również dane lokalizacji, informacje techniczne telefonu i informacje na temat sieci Wi-Fi. Widzimy również imię i nazwisko kobiety korzystającej z Delicious, serwisu społecznościowego do tworzenia zakładek. Delicious pozwala użytkownikom na dzielenie się stronami internetowymi, które ich interesują, w formie zakładek. Domyślnie strony udostępniane przez użytkowników Delicious są dostępne publiczne, ale widząc, ile możemy się dowiedzieć na temat tej kobiety tylko na podstawie tych informacji, czujemy się jak podglądacze.

Wyszukanie jej w Google pozwala nam natychmiastowo ustalić jak wygląda i w którym miejscu kawiarni siedzi. Dowiadujemy się, że urodziła się w innym europejskim kraju i dopiero niedawno przeprowadziła się do Holandii. Poprzez Delicious odkrywamy, że odwiedzała stronę kursu języka holenderskiego i dodała do zakładek stronę z informacjami na temat integracyjnego kursu holenderskiego.

Oto co dowiedzieliśmy się o kobiecie siedzącej 10 metrów od nas w mniej niż 20 minut: gdzie się urodziła, gdzie się uczyła, że interesuje się jogą, że dodała do zakładek ofertę mantr przeciw chrapaniu, ostatnio była w Tajlandii i Laosie, i wykazuje niezwykłe zainteresowanie stronami oferującymi porady na temat ratowania swojego związku.


Slotboom pokazuje mi więcej hakerskich sztuczek. Korzystając z aplikacji na jego telefonie, może zmienić określone słowa na jakiekolwiek stronie. Na przykład, gdy pojawia się słowo „Opstelten” (imię holenderskiego polityka), zamiast niego ludzie zobaczą słowo „Dutroux” (imię skazanego seryjnego mordercy) na stronie. Sprawdziliśmy to i zadziałało. Próbujemy innego triku: Ktokolwiek, kto załaduje stronę zawierającą obrazki, otrzyma obrazek wybrany przez Slotbooma. Brzmi to śmiesznie, jeśli chcesz trochę popsocić, lecz tym sposobem można również załadować na czyjś smartfon dziecięcą pornografią, której posiadanie jest przestępstwem.

Przechwytywanie haseł

Odwiedzamy następną kawiarnię. Moją ostatnią prośbą do Slotbooma jest by pokazał, co mógłby zrobić, gdyby naprawdę chciał mi zaszkodzić. Prosi mnie, bym wszedł na stronę Live.com (poczta elektroniczna Microsoftu) i wprowadził losową nazwę użytkownika i hasło. Parę sekund później, informacje, które wprowadziłem, pojawiają się na jego ekranie. „Teraz mam twoje dane logowania do twojej skrzynki e-mail”, mówi Slotboom. „Pierwszą rzeczą, jaką bym zrobił, to zmiana hasła do twojego konta e-mail i poinformowanie innych usług, z których korzystasz, że zapomniałem swojego hasła. Większość ludzi używa tego samego konta e-mail do wszystkich swoich usług. A te wszystkie nowe hasła będą wysłane na twoją skrzynkę pocztową, co oznacza, że również ja będę miał do nich dostęp. Robimy to samo z Facebookiem: Slotboom jest w stanie stosunkowo łatwo przechwycić moją nazwę użytkownika i hasło, które wpisałem.

Slotboom korzysta z następnego triku, by przekierować mój ruch internetowy. Na przykład, gdy tylko próbuję dostać się do strony internetowej mojego banku, Slotboom każe programowi, by przeniósł mnie na jego stronę: sklonowany serwis, który wydaje się identyczny z zaufaną witryną, lecz w rzeczywistości jest w całości kontrolowany przez Slotbooma. Hakerzy nazywają to „DNS spoofing”. Informacje, które wprowadziłem na stronie są przechowywane na jego serwerze. W ciągu 20 minut uzyskał dane logowania, włączając w to hasła do kont do mojego Live.com, banku SNS, Facebooka i DigiD.

Już nigdy więcej nie będę łączył się z niezabezpieczoną publiczną siecią Wi-Fi bez zachowania środków ostrożności.


Artykuł został oryginalnie opublikowany w De Correspondent. Wszystkie imiona poza Wouterem Slotboomem zostały zmienione. Podchodziliśmy do przechwyconych danych z największą ostrożnością i wykasowaliśmy je po naszym ostatnim spotkaniu.


Obserwuj Medium Polska na Facebooku i Twitterze.