Lepiej nie czytaj tego na publicznym Wi-Fi

Zabraliśmy hakera do kawiarni. Po 20 minutach wiedział, gdzie urodzili się wszyscy klienci i do jakiej szkoły chodzili, a także poznał pięć ostatnich haseł, które wyszukiwali w Google.

Autor: Maurits Martijn z De Correspondent
Przetłumaczył z niderlandzkiego: Jona Meijers
Ilustracje: Kristina Collantes


Wouter Slotboom, lat 34, nosi w swoim plecaku niewielkie czarne urządzenie z anteną, nieco większe od paczki papierosów. Przypadkowo spotykam go w kawiarni w centrum Amsterdamu. Jest słoneczny dzień i prawie wszystkie stoliki są zajęte. Niektórzy klienci rozmawiają, inni pracują przy laptopach lub bawią się smartfonami.

Wouter wyciąga z plecaka swojego laptopa, a czarne urządzenie kładzie na stole i ukrywa pod menu. Gdy podchodzi do nas kelnerka, zamawiamy dwie kawy i prosimy o hasło do Wi-Fi. W międzyczasie Wouter włącza laptopa i tajemnicze urządzenie, uruchamia jakieś programy i po chwili ekran zapełnia się liniami zielonego tekstu. Po jakimś czasie jasne staje się, że urządzenie Woutera łączy się z laptopami, smartfonami i tabletami klientów kawiarni.

Na ekranie pojawiają się nazwy takie jak „iPhone Joris” i „MacBook Simone”. Antena przechwytuje sygnały wysyłane z otaczających nas laptopów, smartfonów i tabletów.

Na ekranie pojawia się coraz więcej tekstu. Możemy sprawdzić z jakimi sieciami Wi-Fi łączyły się ostatnio poszczególne urządzenia. Ich nazwy składają się czasem z losowych liczb i liter, przez co ich namierzenie staje się trudniejsze. Jednak zazwyczaj jesteśmy w stanie określić lokalizację danego routera.

Dowiedzieliśmy się, że Joris był wcześniej w McDonald’s, prawdopodobnie spędził swoje wakacje w Hiszpanii (wiele nazw sieci jest po hiszpańsku) i był ostatnio na gokartach (łączył się z siecią należącą do popularnego toru gokartowego). Martin, inny klient kawiarni, w przeszłości łączył się z siecią Wi-Fi lotniska Heathrow oraz amerykańskich linii lotniczych Southwest. W Amsterdamie zatrzymał się prawdopodobnie w hostelu White Tulip. Odwiedził również kawiarnię o nazwie The Bulldog.


Krok 1:

Pozwól, by wszyscy połączyli się z naszą fałszywą siecią

Kelnerka podaje nam kawę i wręcza nam hasło do Wi-Fi. Po podłączeniu do sieci, Slotboom jest w stanie zapewnić wszystkim klientom połączenie z internetem, przekierowując cały ruch sieciowy przez swoje małe urządzenie.

Większość smartfonów, laptopów i tabletów automatycznie wyszukuje sieci Wi-Fi i łączy się z nimi. Zazwyczaj preferują one sieć, z którą już wcześniej się łączyłeś. Jeśli kiedykolwiek zalogowałeś się do sieci T-Mobile, chociażby w pociągu, twoje urządzenie będzie szukać w pobliżu sieci T-Mobile.

Urządzenie Slotbooma jest w stanie wykryć urządzenia szukające sieci i jest dla nich widoczne jako zaufana sieć Wi-Fi. Nagle na liście dostępnych sieci w moim iPhonie pojawia się nazwa sieci w moim domu i miejscu pracy, a także lista kawiarni, lobby hotelowych, pociągów i innych miejsc publicznych, które odwiedziłem. Mój telefon automatycznie łączy się z jedną z tych sieci — wszystkie zostały stworzone przez czarne urządzenie.

Slotboom może również ustawić fikcyjną nazwę sieci, przez co użytkownikom wydaje się, że rzeczywiście łączą się z siecią należącą do miejsca, w którym obecnie przebywają. Na przykład, jeśli nazwa sieci Wi-Fi w danym miejscu składa się z losowych liter i cyfr (Fritzbox xyz123), Slotboom jest w stanie zmienić ją na coś lepszego (Starbucks). Twierdzi, że ludzie o wiele chętniej łączą się z takimi sieciami.

Obserwujemy coraz więcej klientów logujących się do naszej fikcyjnej sieci. Wygląda na to, że syreniemu śpiewowi małego czarnego pudełka trudno się oprzeć. 20 smartfonów i laptopów należy już do nas. Jeśli Slotboom by tego chciał, mógłby kompletnie zniszczyć życie podłączonych do nas ludzi: może ukraść ich hasła i tożsamość oraz wyczyścić ich konta bankowe. Później pokaże mi jak można to zrobić. Zgodziłem się, by mnie zhakował i zademonstrował co jest w stanie zrobić, choć mógłby zrobić to samo z każdym poszukającym sieci smartfonem lub laptopem łączącym się z siecią Wi-Fi.

Każde zabezpieczenie, poza kilkoma wyjątkami, może zostać złamane.

O tym, że publiczne sieci Wi-Fi nie są bezpieczne, wiemy już od dłuższego czasu. Jest to jednak wiadomość, którą należy powtarzać tak często, jak to tylko możliwe. Obecnie mamy na świecie ponad 1,43 miliarda użytkowników smartfonów, z czego ponad 150 milionów to użytkownicy ze Stanów Zjednoczonych. Ponad 92 miliony dorosłych Amerykanów posiada tablet, a ponad 155 milionów ma laptopa. Każdego roku świat domaga się coraz większej ilości laptopów i tabletów. Szacuje się, że w 2013 r. na całym świecie sprzedano 206 milionów tabletów i 180 milionów laptopów. Chyba każdy posiadacz urządzenia przenośnego łączył się kiedyś z publiczną siecią Wi-Fi: w kawiarni, pociągu czy też hotelu.

Dobra wiadomość jest taka, że niektóre sieci są lepiej zabezpieczone od innych, a niektóre usługi e-mail i serwisy społecznościowe korzystają z bardziej zaawansowanych metod szyfrowania niż konkurencja. Wystarczy jednak jeden dzień na mieście z Wounterem Slotboomem, by uświadomić sobie, że prawie każdy, kto łączy się z sieciami Wi-Fi, może paść ofiarą hakerów. Według badań przeprowadzonych przez analityków z Risk Based Security, na całym świecie zostały skradzione ponad 822 miliony kopii danych, włączając w to numery kart kredytowych, daty urodzenia, informacje medyczne, numery telefonów i ubezpieczeń społecznych, nazwy użytkownika, e-maile, nazwiska i hasła. Sześćdziesiąt pięć procent tych danych pochodziło ze Stanów Zjednoczonych. Kaspersky Lab, firma zajmująca się bezpieczeństwem IT, oszacowała w 2013 r., że 37,3 miliona użytkowników na całym świecie padło ofiarą phishingu (lub pharmingu): ich dane płatnicze zostały skradzione ze zhakowanych komputerów, smartfonów lub stron, które odwiedzali.

Każdy kolejny raport pokazuje, że cyfrowa kradzież tożsamości to coraz poważniejszy problem. Hakerzy i cyberprzestępcy znają wiele różnorodnych trików, ale to właśnie popularyzacja otwartych, niezabezpieczonych sieci Wi-Fi znacznie ułatwiła im zadanie. Narodowe Centrum Bezpieczeństwa Cybernetycznego w Holandii nie bez powodu opublikowało następującą poradę: „Nie zaleca się korzystania z otwartych sieci Wi-Fi w miejscach publicznych. Jeśli wykorzystywana jest taka sieć, należy unikać wykonywania czynności związanych z pracą lub finansami.”

Slotboom nazywa siebie „etycznym hakerem” — jednym z tych dobrych. Jest fanatykiem technologii, który chce odkryć potencjalne zagrożenia, jakie niosą ze sobą Internet i technologia. Doradza firmom i klientom indywidualnym jak lepiej chronić siebie i swoje informacje. Robi to tak jak dziś — demonstrując jak w prosty sposób można wyrządzić komuś szkodę. Bo tak naprawdę jest to niezwykle łatwe: urządzenie nie jest drogie, a oprogramowanie do przechwytywania ruchu sieciowego jest proste w użyciu i powszechnie dostępne. „Wystarczy 70 Euro, przeciętne IQ i trochę cierpliwości” — mówi. Powstrzymam się od szczegółowego opisywania bardziej technicznych aspektów, takich jak sprzęt, oprogramowanie i aplikacje potrzebne do hakowania.


Krok 2:

Pozyskiwanie nazwisk, haseł i informacji o orientacji seksualnej

Uzbrojeni w plecak Slotbooma, idziemy do kawiarni słynącej z pięknych kwiatów rysowanych na piance latte, miejsca popularnego wśród pracujących na laptopach freelancerów. Jest pełna ludzi, którzy całą swoją uwagę poświęcają temu, co dzieje się na ich ekranach.

Slotboom włącza swój sprzęt. Robi to samo, co wcześniej i po kilku minutach podłącza się do nas około dwadzieścia urządzeń. Znów widzimy ich adresy Mac i historię logowań, a w niektórych przypadkach również nazwiska właścicieli. Na moją prośbę posuwamy się o krok dalej.

Slotboom uruchamia inny program (również powszechnie dostępny), który pozwala mu na wyciągnięcie jeszcze większej ilości informacji z podłączonych do nas smartfonów i laptopów. Jesteśmy w stanie zobaczyć modele telefonów (Samsung Galaxy S4), ustawienia językowe każdego urządzenia oraz wersję ich systemu operacyjnego (iOS 7.0.5). Jeśli urządzenie ma nieaktualną wersję systemu, istnieją pewne znane „bugi”, czyli dziury w zabezpieczeniach, które w łatwy sposób możemy wykorzystać. Z takimi informacjami mamy wszystko, czego potrzebujemy, by włamać się do systemu operacyjnego i przejąć dane urządzenie. Żadne z urządzeń podłączonych klientów kawiarni nie miało zainstalowanej najnowszej wersji systemu operacyjnego. A listy błędów występujących we wszystkich istniejących systemach są dostępne online.

Oglądamy teraz rzeczywisty ruch w Internecie generowany przez otaczających nas ludzi. Widzimy, że jakiś właściciel MacBooka przegląda stronę Nu.nl. Wiele urządzeń wysyła dokumenty korzystając z WeTransfer, niektórzy łączą się z Dropboksem, a inni korzystają z Tumblra. Widzimy, że ktoś właśnie zalogował się na FourSquare. Widoczne jest również jego nazwisko. Po wyszukiwaniu go w Google, rozpoznajemy osobę siedzącą kilka metrów od nas.

Ciągle wpływają nowe informacje, nawet od osób, którzy w danej chwili nie pracują i nie surfują w Internecie. Wiele aplikacji i klientów poczty elektronicznej nieustannie łączy się ze swoimi serwerami — jest to konieczne, by urządzenie mogło pobierać nowe e-maile. W przypadku niektórych urządzeń i programów widzimy jakie informacje zostały wysłane i do jakiego serwera.

W tym momencie wszystko staje się bardzo osobiste. Widzimy, że jeden użytkownik ma na swoim smartfonie zainstalowany Grindr, aplikację randkową dla gejów. Znamy nazwę i typ smartfona, z którego korzysta (iPhone 5s). W tym momencie przestajemy szukać dalej, ale z łatwością moglibyśmy dowiedzieć się do kogo należy ten telefon. Zauważyliśmy, że inny telefon próbuje połączyć się z serwerem w Rosji wysyłając przy tym hasło, które jesteśmy w stanie przechwycić.


Krok 3:

Pozyskiwanie informacji o zawodzie, hobby i prywatnych problemach

Wiele aplikacji, programów i stron wykorzystuje technologię szyfrowania danych, by upewnić się, że nie są one widoczne dla osób postronnych podczas wysyłania i odbierania. Jednak jeśli użytkownik jest podłączony do sieci Wi-Fi Slotbooma, zabezpieczenia te można dość łatwo obejść za pomocą oprogramowania deszyfrującego.

Ku naszemu wspólnemu zdziwieniu widzimy aplikację wysyłającą wrażliwe informacje do firmy zajmującej się sprzedażą reklam w Internecie. Oprócz tego są tu również dane lokalizacji oraz informacje techniczne dotyczące telefonu i sieci Wi-Fi. Widzimy również imię i nazwisko kobiety korzystającej z Delicious, serwisu społecznościowego do tworzenia zakładek. Delicious pozwala użytkownikom na dzielenie się interesującymi ich stronami internetowymi w formie zakładek. Domyślnie strony udostępniane przez użytkowników Delicious są dostępne publiczne, ale i tak czujemy się jak podglądacze widząc, jak wiele możemy się dowiedzieć o tej kobiecie.

Wyszukanie jej w Google pozwala nam natychmiastowo ustalić jak wygląda i w którym miejscu kawiarni siedzi. Dowiadujemy się, że urodziła się w innym europejskim kraju i dopiero niedawno przeprowadziła się do Holandii. Poprzez Delicious odkrywamy, że odwiedzała stronę kursu języka niderlandzkiego i dodała do zakładek stronę z informacjami na temat integracyjnego kursu językowego.

Oto czego dowiedzieliśmy się o kobiecie siedzącej 10 metrów od nas w mniej niż 20 minut: gdzie się urodziła, gdzie się uczyła, że interesuje się jogą, że dodała do zakładek ofertę dotyczącą mantr przeciw chrapaniu, że była ostatnio w Tajlandii i Laosie, oraz że wykazuje ponadprzeciętne zainteresowanie stronami oferującymi porady na temat ratowania swojego związku.

Slotboom pokazuje mi więcej hakerskich sztuczek. Korzystając z aplikacji na jego telefonie, może zmienić wybrane słowa na dowolnej stronie. Na przykład, gdy pojawia się słowo „Opstelten” (nazwisko holenderskiego polityka), zamiast niego ludzie zobaczą na stronie słowo „Dutroux” (nazwisko skazanego seryjnego mordercy). Sprawdziliśmy i zadziałało. Próbujemy innego triku: każdy, kto załaduje stronę zawierającą obrazki, otrzyma obrazek wybrany przez Slotbooma. Brzmi to śmiesznie, jeśli chcesz sobie trochę popsocić, lecz w ten sposób można również załadować na czyjś smartfon dziecięcą pornografię, której posiadanie jest przestępstwem.


Przechwytywanie haseł

Odwiedzamy następną kawiarnię. Proszę jeszcze Slotbooma, by pokazał co mógłby zrobić, gdyby naprawdę chciał mi zaszkodzić. Prosi mnie, bym wszedł na stronę Live.com (poczta elektroniczna Microsoftu) i wprowadził losową nazwę użytkownika i hasło. Parę sekund później informacje, które wprowadziłem, pojawiają się na jego ekranie. „Teraz mam dane logowania do twojej skrzynki e-mail”, mówi Slotboom. „Pierwszą rzeczą, jaką bym zrobił, byłaby zmiana hasła do twojego konta e-mail i poinformowanie innych usług z których korzystasz, że zapomniałem hasła. Większość ludzi używa tego samego konta e-mail do wszystkich swoich usług. Wszystkie nowe hasła będą wysłane na twoją skrzynkę pocztową, co oznacza, że będę mógł je wykorzystać. To samo robimy z Facebookiem: Slotboom jest w stanie stosunkowo łatwo przechwycić moją nazwę użytkownika i hasło, które wpisałem.

Slotboom korzysta z następnego triku i przekierowuje mój ruch internetowy. Na przykład, gdy tylko próbuję wejść na stronę internetową mojego banku, Slotboom każe programowi, by przeniósł mnie na jego stronę: sklonowany serwis, który wygląda identycznie jak zaufana witryna, lecz w rzeczywistości jest kontrolowany przez Slotbooma. Hakerzy nazywają to „DNS spoofing”. Informacje, które wprowadziłem na stronie są przechowywane na jego serwerze. W ciągu 20 minut zdobył dane logowania, włączając w to hasła do kont Live.com, banku SNS, Facebooka i DigiD.

Już nigdy więcej nie będę łączył się z niezabezpieczoną publiczną siecią Wi-Fi bez zachowania odpowiednich środków ostrożności.


Artykuł został pierwotnie opublikowany w De Correspondent. Wszystkie imiona z wyjątkiem Woutera Slotbooma zostały zmienione. Podchodziliśmy do przechwyconych danych z największą ostrożnością i wykasowaliśmy je po naszym ostatnim spotkaniu.


Spodobał ci się ten tekst? Na pewno docenią go też twoi znajomi. Udostępnij go i pomóż mu dotrzeć do szerszego grona osób.

Chcesz czytać więcej podobnych artykułów? Obserwuj Lifeform na Facebooku i Twitterze.