موريس مارتن، صحفي هولندي متخصص في قضايا التكنولوجيا والخصوصية،أجرى مع صديقه الهاكر تجربة لمعرفة مستوى أمن شبكة الواي فاي العامة.
إذا كنت تقرأ هذا المقال عن طريق شبكة الواي فاي في مكان عام - توقف على الفور.
لأننا عندما آتينا مع الهاكر إلى المقهى عرف بعد 20 دقيقة فقط أين وُلِد جميع الزوار الآخرون، و ما هي المدارس والجامعات التي درسوا بها، وما هي آخر خمس عمليات بحث قاموا بها عبر الإنترنت.
يحمل فوتر سلوتبوم البالغ (34 عاما) في حقيبته جهازا صغيرا أسودا أكبر قليلاً من علبة السجائ. التقيت مع فوتر بالصدفة في مقهى في مركز أمستردام. اليوم يوم مشمس، وتقريبا كل الطاولات في المقهى محجوزة. بعض الزوار يتحدثون، والبعض الآخر يعمل على أجهزة الكمبيوتر المحمولة، أو يتصفحون هواتفهم الذكية.
يخرج فوتر كمبيوتره المحمول من حقيبته، ويضع الجهاز الأسود على الطاولة ويخفيه بتغطيتة بالقائمة. تأتي النادلة، ونطلب قهوة، ونسأل كلمة مرور الواي فاي. وفي الوقت نفسه يشغل فوتر الكمبيوتر المحمول والجهاز، و يبدأ بتشغيل بعض البرامج، وسرعان ما تبدأ الشاشة بالإمتلاء بصفوف من النص الأخضر. يتوضح تدريجياً أن فوتر يقوم بإيصال الجهاز بأجهزة الكمبيوتر المحمولة ، والهواتف الذكية والكمبيوترات اللوحية لزوار المقهى الآخرين.
عبارات مثل «iPhone Joris» و «Simone’s MacBook» تبدأ بالظهورعلى الشاشة. الجهاز يقوم بلقط الإشارات المرسلة من أجهزة الكمبيوتر المحمولة، والهواتف الذكية والكمبيوترات اللوحية المجودة حولنا.
سرعان ما يظهرعلى الشاشة المزيد من النص. يمكننا أن نرى ما هي شبكات الواي فاي التي استخدمتها هذه الأدوات مسبقاً. أحيانا تتكون أسماء الشبكات من الحروف والأرقام العشوائية، مما يُصعّب تحديد موقعها، ولكن في كثير من الأحيان شبكات الواي فاي تعطي إسم المكان التي وُجدت به.
ونحن نعلم ان يوريس ذهب قبل ذلك إلى الماكدونالدز، وربما قضى عطلته في إسبانيا (العديد من أسماء شبكاته مكتوبة باللغة الاسبانية) وركب على الكارتينغ (إتصل بشبكة الواي فاي في مركزالكارتينغ المحلي). مارتن، زائرالمقهى الآخر ، إتصل بالشبكة في مطار هيثرو وفي طائرات الخطوط الأمريكية الجوية Southwest. في أمستردام، يتوقع انه ربما أقام في نزل يدعى«White Tulip». كما ذهب إلى كوفي شوب يسمى «The Bulldog».
الجلسة 1. سوف نسمح لكل الزوار الإتصال بشبكتنا الوهمية
النادلة تجلب لنا القهوة وورقة مكتوبة عليها كلمة المرور للواي فاي. بعد إتصال سلوتبوم بالشبكة، يمكنه أن يوفرالاتصال بالإنترنت لجميع المستخدمين وأن يعاود توجيه كل حركة المرور إلى الإنترنت من خلال جهازه الصغير.
ومعظم الهواتف الذكية وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية تقوم بالبحث والاتصال تلقائيا بشبكات الواي فاي. عادة تختارالأجهزة الشبكة التي كانت متصلة بها سابقاً. على سبيل المثال، إذا قمت بالإتصال في أي وقت مضى بشبكة T-Mobile في القطار، سيبحث جهازك في الانترنت عن شبكة T-Mobile في مناطق أخرى.
جهازسلوتبوم قادر على تحديد هذه الشبكة والإدعاء بأنه هو هذه الشبكة. فجأة أرى اسم شبكتي الواي فاي المنزلية في قائمة الشبكات المتاحة على الiPhone، و كذلك شبكة الواي فاي المستخدمة في مكان عملي، وقائمة من المقاهي والفنادق والقطارات والأماكن العامة الأخرى التي زرتها. هاتفي يتصل تلقائيا بإحدى هذه الشبكات،التي تم إنشاؤها كلياً عن طريق هذا الجهاز.
سلوتبوم يمكنه أيضا إنشاء شبكة واي فاي مع اسم تلقائي، وسوف يعتقد الناس أنهم بالفعل يتصلون بالشبكة التي تم تشغيلها في مكان وجودهم. على سبيل المثال، إذا كان لدى أي مقهى شبكة واي فاي مع إسم من حروف وأرقام عشوائية (Fritzbox xyz123)، يمكن لسلوتبوم إنشاء شبكة مع اسم مختلف (Starbucks). يقول ان الناس عادة يفضلون الاتصال بهذا النوع من الشبكات.
و نرى أن عددالمتصلين بشبكتنا الوهمية ما زال ينمو. يبدو أن لحن الإنذار الذي أأخذ يصدره الجهاز الأسود الصغيريفتن الزوار. قد إتصل بالشبكة 20 هاتفا ذكيا وجهاز كمبيوتر محمول. لو أراد ذلك، كان سلوتبوم دمر تماماً حياة الناس الذين إتصلوا بالشبكة: يمكنه معرفة كلمات المرور الخاصة بهم، وسرقة هويتهم وتفريغ حساباتهم المصرفية. في وقت لاحق، أراني كيف يمكنني القيام بذلك. سمحت له بإختراق هاتفي، ليستطيع أن يريني إمكانيته في هذا المجال، ولكن كان يمكنه خرق أي هاتف ذكي أو كمبيوتر محمول متصل بشبكة الواي فاي.
يمكن خرق تقريباً أي جهاز بإستثناءات قليلة.
فكرة أن شبكات الواي فاي في الأماكن العامة ليست آمنة، ليست جديدة بحد ذاتها. لكن بتكرار هذاالخبر مرات عديدة، لن يفقد أهميته. هناك أكثر من 1.43 مليار مستخدمي الهواتف الذكية في العالم، في الولايات المتحدة وحدها يتجاوز عددهم ال150 مليون. أكثر من 92 مليون بالغ أمريكي يملك كمبيوترلوحي وأكثر من 155 مليون يملك جهاز كمبيوتر محمول. كل عام يزداد الطلب العالمي على أجهزة الكمبيوتر المحمولة وأقراص الزيادات.
ويقدر أن في عام 2013 تم بيع 206 ملايين كمبيوتر لوحي و 180 مليون كمبيوترمحمول في جميع أنحاء العالم . كل صاحب جهاز محمول إتصل بشبكة الواي فاي العامة على الأقل مرة واحدة عندما كان يشرب كوب من القهوة في المقهى أو في القطار أو في الفندق.
والخبر السار هو أن بعض شبكات الواي فاي محمية بشكل أفضل من الشبكات الآخرى؛ بعض خدمات البريد الإلكتروني والشبكات الاجتماعية تستخدم أسلوب تشفير أفضل من أسلوب منافسيهم. ولكن لو قضيت يوما واحداً متجولاً في المدينة مع فوتر سلوتبوم، ستكتشف أنه يمكن خرق تقريباً كل جهاز متصل بشبكة الواي فاي.
بحث شركة الاستشارات البحثية في مجال تحليل التهديدات المخاطرRisk Based Security يشير أنه في عام 2013، تعرض أكثر من 822 مليون سجل في جميع أنحاء العالم لخطر السرقة، بما في ذلك أرقام بطاقات الائتمان وتواريخ الميلاد، والمعلومات الطبية، وأرقام الهواتف، وأرقام الضمان الاجتماعي والعناوين وأسماء المستخدمين وعناوين البريد الإلكتروني وأسماء وكلمات السر الحقيقية. 65٪ من هذه السجلات تنتمي إلى الولايات المتحدة. وفقاً لمعلومات كاسبرسكي لاب في عام 2013، حوالي 37.3 ملايين مستخدم في العالم و 4.5 مليون أمريكي تعرضوا للخداع و التزييف، أي قد سرقت معلومات الفواتير الخاصة بهم من أجهزة الكمبيوترات الخاصة بهم، وهواتفهم الذكية و المواقع الإلكترونية.
تقرير بعد تقرير يشيرإلى أن عمليات الإحتيال الرقمية التي تنطوي على البيانات الشخصية أصبحت مشكلة شائعة. لدى الهاكرز ومجرمي الإنترنت الآن العديد من الحيل المختلفة. فتح العديد من شبكات الواي فايو وعدم حمايتها يسهل مهمتهم إلى حد كبير. مركز الأمن السيبراني الوطني في هولندا، وهي وحدة تابعة لوزارة الأمن والعدالة، يقدم النصيحة التالية :
«يُفضّل عدم إستخدام شبكات الواي فاي المفتوحة في الأماكن العامة. في حال إستخدام هذا النوع من الشبكات من الأفضل أن تمتنع عن الأنشطة المتعلقة بالمسائل المالية أو العملية ».
سلوتبوم يدعو نفسه «الهاكر الأخلاقي» أو واحد من الأخيار، وهو خبير في التكنولوجيا، يريد أن يظهر الأخطار الموجودة في الإنترنت والتكنولوجيا. وقال انه يقوم بإستشارة الشركات والأفراد على تحسين أمن البيانات الخاصة بهم. يفعل هذا، كما كان يفعل اليوم، ليبين كم هو سهل أن تضر شخص معين. لأنه في الحقيقة كل هذه الأجهزة تشبه ألعاب الأطفال: الجهازبنفسه رخيص، وبرمجيات إعتراض حركة مرورالإنترنت بسيطة جداً في الإستخدام وسهلة التحميل.
يقول سلوتبوم:
«كل ما هو مطلوب - 70 يورو، ومستوى ذكاء متوسط، وقليل من الصبر».
سأمتنع عن وصف بعض الجوانب الفنية، مثل الأجهزة والبرامج والتطبيقات اللازمة لإختراق أجهزة الآخرين.
الجلسة 2. البحث عن الإسم وكلمات السر والمعلومات حول التوجه الجنسي
نحمل المعدات الموجودة في حقيبة سلوتبوم،و نذهب إلى أحد المقاهي، الذي يشتهر برسم الزهور الجميلة على رغوة قهوة الاتيه، والمعروف أيضا بين العاملين المستقلين كمكان مناسب للعمل على أجهزتهم الكمبيوتر المحمولة. الآن هذا المكان مزدحم بالناس الذين يركزون اهتمامهم على شاشات كمبيوتراتهم.
يشغل سلوتبوم أجهزته. يقوم بتنفيذ نفس المراحل التي قام بها مسبقاً، وبعد بضع دقائق إتصل بشبكتنا حوالي 20 جهازمحمول. يمكننا أن نرى مرة أخرى عناوين كمبيوتراتهم الMac وتاريخ دخولهم، وفي بعض الحالات نرى أسماء أصحابهم. بناء على طلبي، نتجرئ على القيام بالخطوة التالية.
يقوم سلوتبوم بتشغيل برنامج آخر (والذي يمكنك تنزيله بسهولة)، الذي يسمح له بالحصول على المزيد من المعلومات من الهواتف الذكية وأجهزة الكمبيوتر المحمولة المتصلة. يمكننا أن نرى خصائص الهواتف النقالة (S4 Samsung Galaxy)، إعدادات اللغة من الأجهزة المختلفة وإصدار نظام التشغيل (iOS 7.0.5). على سبيل المثال، إذا كان جهازك يحتوي على نظام تشغيل قديم، فمن الممكن دائماً أن نجد ما يسمى البق، وهي ثغرات في نظام الآمن التي يمكن إستخدامها بسهولة. مع هذه المعلومات، يمكنك الحصول على كل ما تحتاجه لإختراق نظام تشغيل الجهاز والسيطرة عليه. مراجعة إعدادات الزوار التلقائية يشير إلى أن أي جهاز من الأجهزة المتصلة لا يملك أحدث نسخة من نظام التشغيل. يمكنك العثور على قائمة من الأخطاء المعروفة لجميع هذه النظم القديمة في الشبكة.
الآن يمكننا أن نرى حركة مرور الإنترنت الحقيقية لدى المستخدمين الموجودين من حولنا.يمكننا رؤية أن مستخدم الMacBook يتصفح موقع Nu.nl. و نرى أن الكثير من الأجهزة تقوم بإرسال المستندات عبر خدمة WeTransfer، بعضهم متصلون بDropBox ،البعض الآخرين يتصفحو الموقع المعروف Tumblr. يمكننا أن نرى أن أحد الأشخاص دخل إلى حسابه في FourSquare. و يمكننا أيضاً رؤية إسم هذا الشخص و بعد البحث عن إسمه بإستخدام Google، نكتشف ان هذا الزائريجلس على بعد عدة أمتار من طاولتنا.
وتتدفق المعلومات بغزارة حتى من قبل الزوار الذين لا يقومون بعمل نشط أو بتصفح عبر شبكة الإنتريت. ترتبط العديد من التطبيقات وبرامج البريد الإلكتروني بملاقمهم باستمرار لتلقي رسائل جديدة. في حال إستخدام بعض البرامج يمكننا أيضاً أن نرى ما هي المعلومات التي يتم إرسالها وعلى أي ملقم قد أُرسلت.
والآن توصلنا إلى شيء شخصي حقاً. نرى أن أحد الزوار لديه تطبيق Grindr على هاتفه الذكي للتعرف على مثيلي الجنس . نرى أيضا اسم ونوع الهاتف الذكي (iPhone 5S). قررنا التوقف عند ذلك الحد، ولكن لو أردنا معرفة صاحب هذا الهاتف، كان ذلك سيستغرق قليلا من الجهد. و نرى أيضاً أن أحد الهواتف يحاول الاتصال إلى ملقم في روسيا، عن طريق إرسال كلمة سر نتمكن من إختطافها.
الجلسة 3. الحصول على المعلومات حول نوع أنشطة المستخدمين وإهتماماتهم ومشاكلهم في العلاقات الشخصية
العديد من التطبيقات والبرامج ومواقع الويب يستخدمون تقنية التشفير. تم تصميم هذه التقنيات لضمان أن المعلومات المرسلة والمستلمة من قبل الجهاز لن تكون متاحة لأولئك الذين ليس لديهم إذن للقيام بذلك. ولكن بعد إتصال المستخدم بشبكة سلوتبوم للواي فاي، يمكن تجاوز هذه الإجراءات الأمنية بسهولة بإستخدام برنامج فك التشفير.
لدهشتنا، نرى أن التطبيق يرسل البيانات الشخصية إلى الشركة التي تبيع الإعلانات عبر الشبكة. من بين أمور أخرى، نرى بيانات الموقع، المعلومات التقنية حول الهاتف و معلومات شبكة الواي فاي الخاصة بالمستخدم. يمكننا أيضا رؤية إسم المرأة التي تستخدم الموقع المخصص لتقاسم المواقع المفضلة Delicious. هذا الموقع يسمح للمستخدمين بتقاسم المواقع، أي العلامات الموجودة بها التي تهمهم. الصفحات التي يتقسامها المستخدمين على Delicious معممة، ولكننا ما زلنا ينشعر وكأننا نتلصص على هذه الإمرأة، عندما ندرك مقدار المعلومات التي يمكننا جمعها عن هذ المرأة على أساس تلك الصفحات.
أولاً نقوم بالبحث عن إسمها عبر الGoogle، وهذا يسمح لنا أن نعرف شكلها و مكان جلوسها في المقهى على الفور. ونكتشف أنها ولدت في بلد أوروبي آخر، وانتقلت إلى هولندا مؤخراً . عبر موقع Delicious إكتشفنا أنها قد زارت موقع دورات في اللغة الهولندية وقامت بحفظ صفحة لموقع الذي يحتوي على المعلومات حول كيفية التأقلم في المجتمع الهولندي.
وهنا ماعرفناه عن المرأة التي تجلس على بعد ثلاثة أمتار عنا، في أقل من 20 دقيقة: مكان الولادة، مكان دراستها، اهتمامها باليوغا، و أنها قد أاضافت إلى مواقعها المفضلة موقع مع عرض مقدم من التغني للتعامل مع الشخير. سافرت مؤخرا إلى تايلاند ولاوس، وهي كذلك مهتمة جدا بالمواقع التي تعطي نصائح حول كيفية حفظ العلاقة.
و يريني سلوتبوم حيل الهاكرز الآخرى. باستخدام التطبيق على هاتفه، يمكنه تغيير بعض الكلمات في أي موقع. على سبيل المثال، في كل المواقع التي تذكر بها كلمة Opstelten (إسم سياسي هولندي)، سيرى الناس بدل منها كلمة Dutroux (اسم سفاح مدان). قمنا بتجربة هذه الحيلة، وقد تم تنفيذها بنجاح. ثم حاولنا فغل شيئا آخر: أي شخص يزور موقع توجد فيه صور، لن يستطيع رؤية أي شيء سوى الصورة التي إختارها سلوتبوم. الأمريبدو ممتعاً عندما يتعلق بمزحة بريئة، لكن هذه الطريقة تسمح بتحميل صور من مواد الأطفال الإباحية إلى أي شخص على الهاتف الذكي، وحيازة مثل هذه الصور - جريمة جنائية.
خطف كلمة السر
نذهب إلى مقهى آخر. و كان طلبي الآخير أن يريني سلوتبوم ما يستطيع فعله لو أراد أن يضرني بالفعل. طلب مني الذهاب الى الموقع Live.com (خدمة البريد الإلكتروني لMicrosoft) وإدخال اسم مستخدم وكلمة مرور بشكل عشوائي. بعد ثوان المعلومات التي قمت بإدخالها تظهر على شاشته. «الآن لدي إعدادات الحساب لصندوق البريد - يقول سلوتبوم - قبل كل شيءكنت قد غيرت كلمة السر و ذكرت على المواقع الآخرى أنني نسيت كلمة السر. معظم الناس يستخدمون نفس عنوان البريد الإلكتروني على جميع المواقع. وسيتم إرسال كل هذه كلمات السر الجديدة لك عن طريق البريد الإلكتروني، و هذا يعني أنها سوف تكون تحت تصرفي ». نفس الشيء يمكنه القيام به على موقعFacebook: يمكن لسلوتبوم خطف إسم المستخدم و كلمة المرور بسهولة .
يستخدم سلوتبوم حيلة أخرى لإعادة توجيه حركة مرور الإنترنت الخاصة بي. على سبيل المثال، إذا كنت أحاول دخول إلى صفحة البنك الخاص بي، فإنه يمكن أن يعطي لبرنامجه التعليمات لتوجيهي على الصفحةالتي يتحكم بها - وهي نسخة من الموقع الأصلي، ولكن في واقع الأمر هو تحت سيطرة سلوتبوم تماماً . يطلق الهاكرز على هذه الحيلة إسم تحايل-DNS. يتم تخزين المعلومات التي أدخلتهاعلى الملقم التابع لسلوتبوم. و في غضون 20 دقيقة يحصل على معلومات تسجيل الدخول، بما في ذلك كلمات السر، إلى مواقع Live.com، بنك SNS ، DigiD و Facebook.
بعد كل ما رأيته، لن أتصل بشبكة الواي فاي العامة في حياتي دون اتخاذ الاحتياطات اللازمة.