我和一位黑客朋友来到了一家咖啡馆中。然而,就在不到20分钟的时间里,他就知道了咖啡厅里这些使用公共WiFi上网的用户的出生地、曾就读过的学校,甚至是刚刚用Google搜索过的五个关键词。 这位黑客今年34岁,名字叫做沃特·史劳博(Wouter Slotboom)。在正式开始当天的“咖啡厅之旅”之前,他将一个只比香烟盒略大一点的带天线的黑色的装置放在了双肩包里。我是有一次在阿姆斯特丹的一家咖啡馆里偶遇到的他。那是一个阳光十分灿烂的一天,咖啡馆里几乎所有的座位上都坐满了人。一些顾客三三两两的坐在那里聊着天,还有一些顾客蹭着WiFi拿着智能手机听着歌,还有一些顾客在用笔记本电脑工作着。 (这是史劳博黑色的那个小设备)沃特从双肩包里取出了随身携带的笔记本电脑,并把提前准备好的那个黑色的小装置放到了桌子上,并将其用菜单盖住。一位女服务员走了过来,我们向她点了两杯咖啡,并索要了这家咖啡馆的WiFi账户和密码。在知道了帐号密码之后,史劳博就开启了他的电脑以及那个黑色的小装置。随后,他在电脑上启动了某些程序,显示屏上很快就开始出现了一行行的绿色的文字。过了一段时间之后我才明白——原来沃特的设备正在试图与咖啡馆内这些顾客们的笔记本电脑、智能手机和平板电脑建立连接。 他的笔记本电脑显示屏上,开始出现诸如“iPhone Joris”和“Simon的MacBook”这样的文字信息。很显然,这是咖啡馆内顾客们正在上网的智能设备的名称。而那台黑色的装置正在通过天线拦截周围连上同一个开放WiFi的笔记本电脑、智能手机和平板电脑的无线信号。 越来越多的文字信息出现在了笔记本电脑的显示屏上,我们可以轻易地看到这些联网的智能设备此前都曾连接过哪些地方的WiFi网络,从而推断出此人此前曾去过哪些地方。虽然有些地方的WiFi的名称主要是由数字或是字母随机构成的,很难追踪到该WiFi网络开放的具体地理位置,但还是有很多的WiFi是以与所在地相关的文字叙述而命名的,而这样一来,这些智能设备的主人曾经去过的地理信息就完全被暴露在了我们的面前。 举个例子,我们通过这种方式获知到了一位名为约里斯(Joris)的人,此前刚在麦当劳上过 WiFi。不仅如此,我们还通过看到了大量的西班牙语的WiFi名称,基本上推测出了他之前可能在西班牙度过了一段假期。此外,他还连接过当地的一个非常知名的卡丁车赛车中心的网络,所以我们可以推断出——他有可能是观看或者是参加了这场比赛。用同样的方式,我们还看到了另一位名叫马丁(Martin)的客人曾连接过希思罗机场(Heathrow airport)以及美国西南航空公司的公共WiFi网络,这已经足以表明他曾在这个机场逗留过。并且,从他的 WiFi 网络连接记录中,我们还推测出他可能还住过阿姆斯特丹的白郁金香旅馆,或许也还去过牛头犬咖啡馆。 黑客行动之第一章——让人们主动连接到伪造的网络中咖啡馆的女服务员为我们端来了咖啡,并递给了我们写有WiFi 密码的纸条。连上WiFi后,史劳博就随即用那个黑色的装置搭建了一个新的WiFi网络,以供周边的用户上网使用。 那么,这样做真的有效吗?真的有人会主动连接史劳博搭建的这个网络吗? 大部分的智能手机、笔记本电脑以及平板电脑都会自动搜索并自动连接到相应WiFi网络,这些智能设备通常都会存储之前的连接记录。也就是说,如果以后再次进入该WiFi网络的覆盖区的话,设备会自动进行选择并连接到该名称的网络上。比如说,如果你的设备曾经在火车上连接过T-Mobile的网络,那么你的设备就会在此后自动搜索T-Mobile的网络是否在覆盖范围内。 而史劳博的装置能够记录这些无线设备对网络的搜索信号,进而伪装成那些受设备信任的WiFi网络。突然间,我就看到我的iPhone上出现了家里的、办公室的,甚至那些曾经去过的咖啡馆的、酒店的、火车站的以及其他公共场所的受设备信任的WiFi网络名单。只要进入了这些WiFi网络的覆盖范围内,我的手机就会自动连接到这些WiFi网络上,但其实这些都只是那个黑色的设备所搭建的伪造的WiFi而已。 (责任编辑:本港台直播) |