Społeczeństwo

Łowcy sieci ruszają w miasto

Fotorzepa, Radek Pasterski RP Radek Pasterski
Blisko 40 procent wi-fi bez zabezpieczeń. Polują na nie wardriverzy. Zamiast strzelb mają laptopy, zamiast psów – sniffery
Wieczór. Jedno z podwarszawskich nowoczesnych, zamkniętych osiedli. Kilku lokatorów z pewnością surfuje w Internecie. Być może ktoś właśnie ściera kurz z routera – urządzenia, dzięki któremu może cieszyć się dostępem do sieci bez kabli. Być może to właśnie sygnał z jego routera śledzimy ukryci w samochodzie na ekranie laptopa.
My, czyli ja i wardriver – człowiek, którego hobby to tropienie bezprzewodowych sieci. [srodtytul]Elisa z kłódką[/srodtytul]
– Pięć sieci, dwie niezabezpieczone – szybko diagnozuje Marcin, warszawski wardriver, który zgodził się pokazać mi, na czym polega elektroniczne polowanie. Kilka minut temu stanęliśmy przed bramą osiedla. Włączyliśmy laptopa z wbudowaną kartą wi-fi, umożliwiającą łączność bezprzewodową. – Można jeździć ze specjalną anteną, ale teraz jest tyle sieci, że wystarczy komputer z supermarketu. Wi-fi da się wyłapać nawet bez specjalnego oprogramowania – objaśnia wardriver. – Używam programu Net Stumbler, który także dźwiękiem informuje o sile sygnału i pokazuje wiele parametrów. Ale proszę, nawet zwykłe narzędzie Windows wyświetli sieci, które bombardują nas falami radiowymi – pokazuje. Na ekranie widzę nazwy: elisa, susa, linksys – przy wszystkich kłódka. To oznaczy, że chroni je zabezpieczenie, zwykle najprostsze szyfrowanie, tzw. WEP. By się do nich podłączyć, trzeba podać nazwę użytkownika i hasło. Według Marcina nie jest to wystarczające zabezpieczenie, ale odetnie chociaż tych, którzy mogliby się połączyć przez pomyłkę. Kolejne dwie złapane przez nas sieci: asia i linksys. Kłódek brak. Są otwarte. – Wystarczy kliknąć „połącz” i możesz czytać informacyjne portale, korzystając z cudzego łącza, ale to dla wardrivera już jeden krok za daleko – tłumaczy Marcin. – Mnie zadowala samo wyłapywanie otwartych łączy. Potem niektórzy nanoszą takie punkty na mapy umieszczane w Internecie. – To co w tym takiego fascynującego? – dziwię się. – Badanie, jak przybywa radiówek w mieście. Sprawdzanie, ilu ludzi beztrosko albo nieświadomie naraża się na współdzielenie łącza z kimś, kto zechce je podkradać. Prowadzenie statystyk – wylicza Marcin. – Oczywiście czasem to nie wystarcza. Ale wtedy wardriver przenosi się na ciemną stronę mocy – śmieje się i zaraz zaznacza: – Ja tego nie robię. [srodtytul]Misja na Jasnej Górze[/srodtytul] Podobnie swoje zainteresowanie tłumaczy 25-letni Konrad z Częstochowy, który zajmował się wardrivingiem i warchalkingiem (wykrywanie i oznaczanie sieci kredą na murach). – Na początku robiłem to z poczucia misji. Oznaczałem hot spoty wszędzie, łącznie z wieżą na Jasnej Górze – opowiada. – Przyjemności z takiej zabawy miałem masę i trwało to dość długo. Twierdzi, że prawdziwy dopływ adrenaliny zaczął się, gdy wyszukiwał niezabezpieczone sieci firm i pokazywał efekty swojej działalności ich szefom. – Kiedyś jeden z dyrektorów nie chciał mi uwierzyć, że mogę wejść do firmowej sieci – wspomina. – Ze swojego laptopa, za jego pozwoleniem, wbiłem się do sieci, pokazałem fotki  z udostępnionego folderu „moje dokumenty” z wakacji na Krecie, gdzie jego partnerka chodziła po plaży toples. Za skonfigurowanie AP (punktu dostępowego sieci bezprzewodowej – red.) i komputerów zażyczyłem sobie normalną stawkę, a dostałem napiwek przewyższający wartością wykonaną pracę. I do dziś, jeśli coś im padnie, od razu dzwonią. Łączyłem w ten sposób przyjemność, jaką sprawiało mi wyszukiwanie sieci, z pożytecznym – z zarabianiem na osobach, które informowałem o niezabezpieczonej sieci i konfigurowałem ich sprzęt. Jako student miałem zazwyczaj wolne piątki, wtedy wybierałem się na wardriving, kupiłem niezłą antenę i jeździłem, szukając wi-fi. Zarobioną do południa kasę inwestowałem – wlewałem w siebie wieczorem. [srodtytul]Bezprzewodowy włam[/srodtytul] I Konrad, i Marcin dbają o etykietę, nie przekraczają granic. Jednak wardrivera od hakera dzieli cienka granica. Na internetowych forach są setki opisów dotyczących włamań do sieci wi-fi. Jeden z takich „fachowców” zgodził się na spotkanie. Zanim do niego doszło, razem z przyjacielem informatykiem przygotowaliśmy w jego mieszkaniu sieć. Zabezpieczyliśmy ją na średnim poziomie. Nazwaliśmy tak, jak producent routera. Zostawiliśmy domyślne nazwę i hasło administratora – jak robi to większość nieświadomych użytkowników. Jedyną barierą, jaką postawiliśmy, było filtrowanie po MAC (numer karty sieciowej) i IP (identyfikator w sieci). Do sieci miały dostęp tylko dwa komputery. Nikt inny nie mógł się podłączyć. Z Pawłem – bo tak przedstawił się haker – umówiliśmy się na ulicy, przed domem ze spreparowaną przez nas siecią. Długowłosy, na oko 30-latek, z laptopem w torbie. Na ławce przed blokiem przeskanował dostępne w tym rejonie sieci i wybrał wskazaną przeze mnie. – A teraz sniff sniff – pociągnął nosem, naśladując psa, i z uśmiechem włączył tzw. sniffer (wąchacz – z ang.), czyli program, dzięki któremu można podglądać komunikację urządzeń nawet w zabezpieczonej sieci. Po kilku minutach pokazał mi numer MAC i IP jednego z komputerów uprawnionych do dostępu do sieci. – Wystarczy programowo podmienić stały adres karty, zakładam, że inne adresy sieci są standardowe, i gdy wyłączy się uprawniony klient, będę już podłączony – opowiada o metodzie. Przeglądamy w jego laptopie Internet. Paweł w Google’u wyszukuje informacje o routerze, którego używamy. Łączy się z naszym sprzętem i dzięki standardowemu hasłu może już wiele, np. złośliwie zmienić konfigurację tak, że właściciel sieci straci dostęp do Internetu. – I to tyle – haker rozłącza się z siecią. – Czemu się tym zajmuję? Kiedyś sam budowałem bezprzewodowe sieci i od czasu do czasu sprawdzam, jak robi to ktoś inny. Włamanie to jak rozwiązanie krzyżówki. Problemem jest to, że wpadki zaliczają także dostawcy Internetu, którzy narażają na ataki swoich klientów. [srodtytul]Trofea na WWW[/srodtytul] Konrad po swoich bezkrwawych łowach zostawił internetową mapę punktów wi-fi w Częstochowie (wardriving.sfc.pl). Znaleźć można też mapy, m.in. Warszawy, Wrocławia, Krakowa, Katowic czy Opola (wardrive.pl). Roi się na nich od czerwonych punkcików oznaczających sieci zamknięte, ale równie wiele jest zielonych – punktów, których nikt nie zabezpieczył. Niektórzy, by je bardziej precyzyjnie oznaczyć, na polowania zabierają ze sobą GPS. Średnio w miastach blisko 40 proc. sieci wi-fi jest otwartych dla każdego. Z internetowych statystyk wynika, że najlepiej zabezpieczona jest stolica. Podobny wynik uzyskaliśmy podczas nocnego rajdu z Marcinem. Krążąc po osiedlach i przystając w dwóch miejscach w Warszawie, podsłuchaliśmy ponad 50 punktów wi-fi. Zabezpieczenia miało 60 – 70 proc. Zwykle ich nazwy (SSID) odnosiły się do ulicy czy osiedla. Pojawiały się też imiona i identyfikatory sprzętu, na którym zostały zbudowane. Trafiały się i takie, które zapadały w pamięć: BigPapaRapa, dupa, Pentagon. Wyniki naszego nasłuchu są porównywalne z tym, co dwa lata temu uzyskali fachowcy z Kaspersky Lab Polska. Z opublikowanego przez firmę badania wynika, że o bezpieczeństwo sieci w Warszawie w 2007 roku dbało 58 proc. użytkowników. Analitycy trafili na aktywnych wardriverów. Zauważyli, że ktoś jednocześnie z nimi skanował niektóre sieci. Odnotowali także ślady zostawione przez hakerów, którzy po włamaniu do sieci zmieniali np. nazwę punktu dostępowego na „twój router został złamany”. – W najbliższych dwóch, trzech miesiącach planujemy powtórzyć badanie na większą skalę, poza Warszawą przebadane zostaną także inne miasta – zapowiada Maciej Ziarek, analityk zagrożeń z Kaspersky Lab Polska. – Będą prowadzone cyklicznie. Czy wardriverzy uważają, że to, co robią, jest kontrowersyjne? – Nie kradnę ludziom danych, niczego nie psuję, choć to, co zrobiłem, jest nielegalne – odpowiada haker Paweł. Konrad zarzeka się, że poza jednym przypadkiem, gdy pozwolił mu szefa biura, nie grzebał poprzez wi-fi w cudzym komputerze: – Sumienie zagryzłoby mnie jak Szarik Niemca. [ramka][b]Opinia Piotr Waglowski prawnik, autor serwisu VaGla.pl Prawo i Internet[/b] Wardriving dotyka abstrakcyjnego pojęcia „zabezpieczeń informacji”. W takiej sprawie Sąd Rejonowy w Głogowie 11 sierpnia 2008 r. wydał wyrok, w którego uzasadnieniu stwierdził: „nie można przełamać czegoś, co nie istnieje”. Jeśli sieć lub system teleinformatyczny nie są w żaden sposób zabezpieczone, nie można postawić zarzutu złamania normy karnej, zgodnie z którą – upraszczając – karze pozbawienia wolności podlega ten, kto bez uprawnienia uzyskał informację „dla niego nieprzeznaczoną (...), przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie” (art. 267 § 1 k.k.). W zeszłym roku znowelizowano kodeks karny i rozszerzono zakres przedmiotowy przestępstwa o czyn „ominięcia” zabezpieczenia. Już w chwili podpisywania przez prezydenta nowelizacji wiadomo było, że jeśli sieć lub system informatyczny nie ma żadnego zabezpieczenia, to takiego zabezpieczenia nie można przełamać, ponieważ go nie ma, nie można go zatem również ominąć. Kłopotliwe interpretacyjnie są też inne przepisy wspomnianego artykułu k.k. Dziś karze pozbawienia wolności może podlegać osoba, która „bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego”. Przepis ten jest niejasny i istnieje potencjalne zagrożenie jego nadużywania. Przepisy powinny być precyzyjne, w przeciwnym razie wszyscy korzystający z dobrodziejstw społeczeństwa informacyjnego mogą zostać uznani za hakerów i pozbawiani wolności. [i] —luz[/i] [/ramka] [i]masz pytanie, wyślij e-mail do autora [mail=l.zboralski@rp.pl]l.zboralski@rp.pl[/mail][/i]
Źródło: Rzeczpospolita

REDAKCJA POLECA

NAJNOWSZE Z RP.PL