Jak kot sąsiada może zhakować twoją sieć

Jak kot sąsiada może zhakować twoją sieć

W latach sześćdziesiątych CIA próbowała szpiegować Rosjan za pomocą... kotów. Supertajny projekt – o nazwie Acoustic Kitty – polegał na wszczepieniu kotu małego mikrofonu i baterii wraz z anteną umieszczoną w ogonie zwierzaka.

Amerykańska agencja wywiadowcza założyła, że nikt nie będzie podejrzewał zwierzęcia o podsłuchiwanie tajnych rozmów. Dla pocieszenia miłośników kotów i z przykrością dla Dyrekcji Nauki i Technologii CIA, projekt szybko upadł. Właściwie nie jest do końca jasne dlaczego kot okazał się nieefektywnym szpiegiem – niektórzy twierdzą, że zachowanie kota było zbyt dalekie od oczekiwań, ponieważ bardziej interesowało go poszukiwanie pożywienia. Według relacji innych, kot został potrącony przez taksówkę prawie natychmiast po wypuszczeniu.

Jakakolwiek nie byłaby przyczyna, każdy właściciel kota doskonale zdaje sobie sprawę, że projekt od samego początku skazany był na porażkę – po prostu kotom nie zdarza się robić tego, co człowiek chciałby, aby robiły. Nigdy. Niektórych nie zniechęca to do dalszych prób.

Na zeszłotygodniowej konferencji DefCon w Las Vegas jeden z badaczy bezpieczeństwa przyznał się do wykorzystania syjamskiego kota (o imieniu Coco) należącego do babci swojej żony w akcji wykrywania słabo zabezpieczonych sieci WiFi w sąsiedztwie. Gene Bransfield w wystąpieniu zatytułowanym „Jak przekształcić zwierzaki w broń” uznał, że około 15% internetowego ruchu związane jest z kotami, co skłoniło go do pójścia tym tropem.

Na szczęście najważniejszą dla Bransfielda rzeczą było, aby kot nie doznał żadnej krzywdy w trakcie eksperymentu. Poprosił więc babcię swojej żony, aby uszyła kotu wygodną obrożę, którą następnie wyposażył w sprzęt zapisujący przebieg trasy przez GPS, skanujący sieci WiFi podczas przemykania się zwierzaka przez okolicę, zbierający informacje o identyfikatorach SSID oraz inne dane do dalszej analizy.

Bransfield dostosował obrożę WarKitteh, wywodzącą swoją nazwę od terminu „wardriving”, do polowania na sieci WiFi podczas przemieszczania się. Jak można odgadnąć, Coco wkrótce wróciła do domu z ogromem danych dotyczących pobliskich słabo zabezpieczonych sieci – i z martwą myszą.

Jak donosi Guardian, kot odkrył w czasie swojej wędrówki 24 różne punkty dostępowe, z których cztery były zupełnie pozbawione zabezpieczeń, a kolejne cztery korzystały z absolutnie bezużytecznego szyfrowania WEP (jeśli także z niego korzystasz, natychmiast zmień ustawienia sieci na znacznie bezpieczniejszy standard WPA2 - więcej tutaj).

Rzecz jasna, wykorzystanie Coco przez Bransfielda było zwykłą sztuczką. Dokładnie te same dane mógłby uzyskać w trakcie własnego spaceru po okolicy (aczkolwiek zgadzamy się, że mógłby wyglądać idiotycznie wspinając się na płot w ogrodzie sąsiada...)

Tak czy inaczej, badanie Bransfielda potwierdza od dawna znany fakt, że alarmująca liczba użytkowników wciąż nie nauczyła się poprawnie chronić swoich sieci bezprzewodowych.

Według badacza ważne jest przyciągnięcie uwagi opinii publicznej, aby skłonić lekkomyślnych użytkowników do podjęcia poważnych działań w celu ochrony ich prywatności. „Branża i hakerzy w rodzaju DefCon ponoszą klęskę jeśli chodzi o poprawne przekazanie tych rzeczy ludziom” stwierdził. „Musimy bardziej starać się w sferze komunikacji... Nie chcesz, aby robili w spodnie ze strachu. Chcesz efektywnie przekazać im to, co może stanowić dla nich zagrożenie.”

No cóż, trzeba przyznać, że Gene i Coco zwrócili na siebie uwagę. Miejmy nadzieję, że więcej osób będzie poważnie traktowała kwestie bezpieczeństwa słysząc o takich zabawnych akcjach.

Źródło: Bitdefender

Tagi: wifi router