Тот, кого в начале декабря занесет в Новую Зеландию, сможет стать свидетелем, а при наличии мобильного компьютера и десяти НЗ-баксов — и участником необычных wi-fi игрищ на открытом воздухе.
Организаторы первой «охоты на лис» в стиле wi-fi — группа энтузиастов-компьютерщиков и компания NZWireless, продвигающая стандарт беспроводной связи в местные коммьюнити. Победителем «охоты» станет команда, первой обнаружившая все access points на заданной территории.
Соревнования такого рода будут проводиться впервые в мире. Впрочем, сама забава, известная как wardriving («боевое вождение»), вовсе не нова.
Задача «боевых водил» (wardrivers) — обнаружить как можно больше беспроводных соединений. С этой целью они, вооруженные специальным ПО, колесят по деловым центрам. Чем больше access points они обнаружат, тем круче их рейтинг и выше очки. Эдакий ПэкМэн вживую, заряженный адреналином интеллектуальный экшен.
Кстати: саму программу NetStumbler скачали свыше 5 миллионов раз.
По оценкам Славина, на сегодня от 80 до 85 процентов беспроводных сетей в США являются незащищенными. Прочие аналитики немногим более оптимистичны и склоняются к 70%.
Рик Дотен, директор отдела по оценке уязвимости компьютерных сетей (NetSec, Inc.), больше озабочен другой проблемой: нередки случаи, когда IT-менеджер или сетевой администратор даже не знают о существовании незащищенного входа в беспроводную сеть их компании.
— На BestBuy вы можете купить необходимое оборудование за какую-то сотню долларов. Мне случалось обнаруживать «левые» access points у работников под столами и в картотечных шкафах. Эти люди — не злодеи, им просто хочется комфорта, который дает беспроводное соединение. Но как может IT-отдел компании обеспечить безопасность такого устройства, не зная о его существовании?
А тем временем прогресс не стоит на месте. Совсем недавно специалист по компьютерной безопасности и студент технического института с помощью лэптопов и антенных систем взломали компьютерную сеть супермаркетов Lowe's Home Improvement в штате Мичиган. Федеральный прокурор уверен, что им удалось получить доступ к номерам кредитных карт и другой конфиденциальной информации.
По информации ФБР, преступники внесли несанкционированные изменения в ПО, используемое Lowe's для работы с кредитными картами, и установили софт, который вывел из строя компьютеры в магазине компании в Лонг-Бич, штат Калифорния. Физически же взломщики находились в штате Мичиган и, вооружившись лэптопами, просиживали штаны на парковке, принадлежащей местному представительству Lowe's. Теперь им грозит штраф 250,000 долларов США и 10 лет тюрьмы.
СМИ немедленно увязали происшедшее с «боевыми водилами», из-за чего все wi-fi-сообщество тут же закусило удила. Статья в Detroit Free Press обличает «боевых водил» как банду злобных хакеров, рыщущих по Америке с единственной целью — взломать чью-нибудь беспроводную сеть. Сами «боевые водилы» утверждают, что их миссия — повысить защищенность таких соединений, отмечая «слабые звенья» на карте США. Вот как по этому поводу высказался Уэйн Славин, вполне заслуживший звание одного из «крестных отцов» wardriving'a:
— Боевые водилы — в первую очередь независимые агенты компьютерной безопасности. Все, что они делают — исключительно ради безопасности. Ради того, чтобы люди поняли: да, они получили эту фантастическую технологию, но она несет не только выгоду. Беспроводные соединения, которые они используют, могут оказаться доступны всякому, кто проезжает мимо с лэптопом в руках. Боевые водилы — это подспорье их безопасности.
Компания Intel уверена, что хайп по поводу «боевых водил» не способствует популярности wi-fi стандарта.
— Сегодня многие видят решение проблемы безопасности беспроводных сетей в ужесточении трудовой дисциплины, а не в развитии самой технологии, — говорит Шон Малони, исполнительный вице-президент и генеральный директор Intel's Communications Group. — С моей точки зрения, беспроводные соединения отнюдь не являются слабым звеном в сфере Интернет-безопасности.
Чтобы доказать опасную близость таких явлений, как wardriving и hacking, британская компания, специализирующаяся на обеспечении безопасности компьютерных сетей, провела эксперимент в лондонском Сити.
В качестве приманки для «боевых водил» был использован лэптоп, оборудованный сетевой картой стандарта wi-fi. Со стороны он выглядел как возможный вход в корпоративную беспроводную сеть. Что-то вроде соблазнительного бочонка с медом. Официально его так и обозвали — Honeypot.
По собранной компанией информации, 12% из тех, кто позарился на «медок», не ограничились автоматическим сканированием системы в поиске уязвимых мест, но предприняли действия, которые можно характеризовать как взлом. Наибольшую активность «любители сладкого» проявили с 10.00 до 17.00 по уик-эндам.
В ходе эксперимента удалось выяснить, что покушавшиеся на лэптоп-приманку использовали пять разновидностей ПО, предназначенного для обнаружения незащищенных систем — NetStumbler, ApSniff, GTKSKAN, WarDrive и Wellenreiter. Действия злоумышленников эксперты разделили на три группы: попытки неавторизованного доступа в сеть, DOS-атаки и кража частоты для доступа в Интернет.
Вот такой вот киберспорт…