Сайт о телевидении

Сайт о телевидении

» » Решение проблем Wi-Fi с помощью точки доступа. Чем опасен публичный Wi-Fi

Решение проблем Wi-Fi с помощью точки доступа. Чем опасен публичный Wi-Fi

В отличие от корпоративных точек доступа, соседские роутеры уязвимы намного больше. С помощью специальных программ (Wifite и др.) вайфай взламывается даже без наличия хакерских навыков. Наверняка даже у ваших соседей имеются проблемы в конфигурации роутера, или не стоят пароли. Эта статья будет полезна тем, кто хочет узнать, как подключиться к wifi соседа, и тем, кто хочет защитить себя от любителей халявы.

Способ взлома зависит от конфигурации сети WiFi соседа. В любом стандарте безопасности есть уязвимости, которые может использовать злоумышленник в своих целях.

Открытый доступ

Открытый хотспот - редкое явление, но оно существует. В них пакеты не подвергаются шифровке, любой пользователь может перехватить трафик, применив утилиту Airodump-ng. Перехваченные данные анализируются в Wireshark.


Сейчас такое маловероятно, потому что сайты, работающие с личными данными используют защищённое соединение (https).
Способ защиты: поставьте на роутер сложный WPA-2 ключ. Если вы работаете через открытый вайфай, воспользуйтесь расширением к браузеру HTTPS Everywhere, которое шифрует трафик.

Для поиска ближайших открытых Wi-Fi можно воспользоваться программой Free Zone на Android. Помимо этого там есть некоторые пароли к закрытым точкам доступа (к которым дали доступ пользователи программы).

IV-коллизии в WEP

WEP - устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. После появления сетевой аутентификации WPA2 мало кто использует WEP, в новых версиях прошивки его даже нет в настройках.
Наиболее эффективна атака Тевса-Вайнмана-Пышкина, предложенная в 2007 году. Для взлома нужно перехватить несколько десятков тысяч пакетов.

Как защититься: измените в настройках роутера метод сетевой аутентификации на AES или WPA2.

Подбор WPS PIN

WPS PIN – 8-значное число, индивидуальное для каждого роутера. Он взламывается перебором через словарь. Пользователь устанавливает сложную комбинацию WPA-пароля, и чтобы не запоминать его, активирует WPS-пин. Передача правильного пин-кода роутеру означает последующую передачу клиенту сведений о настройках, в том числе и WPA-пароля любой сложности.

Основная проблема WPS - последняя цифра ПИН-кода является контрольной суммой. Это уменьшает эффективную длину пин-кода с 8 до 7 символов. К тому же роутер проверяет код, разбивая его пополам, то есть для подбора пароля потребуется проверить около 11 000 комбинаций.

Защита: обновите прошивку роутера. Обновлённая версия должна иметь функцию блокировки, активируемую после нескольких неудачных вводов кода. Если функция не предусмотрена – выключите WPS.

Другие способы получения WPS PIN

Подключение к Wi-Fi посредством ПИН-кода возможно и через прямой доступ к оборудованию. PIN может быть получен с подложки роутера во время «дружеского визита».
Кроме того, роутер может оставаться открытым, во время обновления прошивки или сброса настроек. В этом случае сосед сможет зайти в интерфейс роутера используя стандартный логин и пароль, и узнать ПИН. После этого WPA-пароль получается за пару секунд.


Способ защиты: удалите наклейку с паролем и не оставляйте точку доступа открытой ни на секунду. Периодически меняйте WPS PIN через интерфейс роутера.


Перебор пароля по словарю

Перехватив WPA 4-way handshake между жертвой и точкой доступа, можно извлечь код по словарю из WPA handshake.

Защита: используйте сложные WPA-пароли из цифр, символов и букв в разном регистре.

Фишинг через Wi-Fi

Если взломать WiFi программами не удаётся, используют человеческий фактор, обманом заставляя пользователя выдать пароль к точке доступа.

Фишинг атаки чаще проводят через электронную почту, но мало кто станет писать свой пароль для вайфая в письме. Чтобы сбить соседа с толку, проще заставить подключиться его к другой точке доступа. Это делается с помощью утилиты WiFiPhisher, написанной на питоне.
Процесс взлома происходит по следующему алгоритму:

  • Утилита подготавливает компьютер злоумышленника: настраивает сервера HTTP и HTTPS, выполняет поиск беспроводных интерфейсов wlan0 и wlan1. Начинает отслеживать один из найденных интерфейсов и получает дополнительные IP посредством DHCP-служб.

  • В консоли выводится список доступных для атаки точек доступа.

  • Утилита клонирует название выбранной точки и пытается вывести из строя действующую оригинальную сеть.
  • У жертвы падает интернет и она подключается к клонированной точке доступа.
  • Во время подключения злоумышленнику в консоль приходит информация о новом подключении.
  • Жертва пытается открыть любой сайт, но вместо этого показывается фишинговая страница. Например, вместо google.ru отобразится ошибка подключения с просьбой повторно ввести пароль. Страница может быть очень похожа на стандартную страницу провайдера или интерфейс роутера.

  • Если жертва ничего не заподозрит и введёт пароль, интернет заработает, а злоумышленник получит пароль в своей консоли.


Способ защиты: тщательно проверяйте страницы перед вводом пароля, даже если вы посещаете авторитетный сайт.

Последствия взлома

Доступ к Wi-Fi открывает доступ к настройкам роутера. А учитывая, что редко кто изменяет стандартный пароль к интерфейсу роутера, сведения о которых выложены в интернете, задача существенно упрощается. Управление настройками – это управление сетью.

Получение доступа к WiFi через взлом позволит сначала изменить WPS PIN, а после получить доступ к другой информации для авторизации на сайтах.



Получение доступа к Wi-Fi позволит через применение соответствующих утилит перенастроить DNS, который будет перенаправлять пользователей банковских сервисов на фиктивные страницы.

Если сеть взломана, то даже смена паролей через некоторое время не поможет: злоумышленник сохранит WPS PIN или установит в прошивку троянскую программу.

Резюме

Эта статья не призвана сподвигнуть вас ко взлому соседского вайфая, а рассказать о популярных уязвимостях, с помощью которых могут причинить потери, в том числе и материальные.
Некоторым добрякам не жалко раздавать безлимитный интернет, либо они не знают, как поставить пароль на точку доступа. Конечно, если соседи будут просто использовать ваш безлимитный интернет на халяву ничего плохого для вас не будет. Но так вы открываете доступ к своим паролям. Были случаи, когда людей пытались подставить, просматривая незаконные сайты с чужого IP.
Современные прошивки к роутерам сделаны максимально просто и удобно, поэтому даже люди без опыта могут настроить безопасность своего интернета через интерфейс. Используйте способы защиты описанные в этой статье по максимуму, ставьте сложные и уникальные пароли для каждого ресурса.

Для «прослушивания» и перехвата незашифрованного или плохо зашифрованного трафика злоумышленникам достаточно находиться рядом с точками доступа. Дальнейший анализ пакетов позволяет перехватить все конфиденциальные данные, которые пользователь вводит в это время. В первую очередь это логины и пароли от соцсетей или почты: тут достаточно даже простого смартфона с установленной на него программой DroidSheep.

Вернее, в случае с соцсетями перехватывается не сам пароль, а «идентификатор сессии» (cookie-файл), который нужен, чтобы оставаться залогиненным, а не вводить пароль после каждого клика. Этот идентификатор сессии будет принят сервером от любого компьютера в той же беспроводной сети, что и жертва.

Хакер легко входит в чужую учетную запись и может от имени жертвы сделать все, что угодно - хоть спам друзьям разослать, хоть вообще удалить аккаунт.

А если вы будете оплачивать что-то с помощью банковской карты, то у вас могут украсть ее данные, включая CVC-код. Обычно платежные операции производятся по защищенному протоколу HTTPS, однако он относительно легко взламывается, например, с помощью подмены ключей.

Фото: Nana B Agyei / Flickr / CC BY 2.0

Опасность №2: фейковые сети

Злоумышленнику достаточно установить в общественном месте ноутбук с запущенной на нем точкой доступа с распространенным именем. Например, «Free Wi-Fi»: к ней наверняка многие захотят подключиться.

Также часто используются названия популярных бесплатных сетей в том или ином городе. Так, например, если в Москве назвать сеть «Beeline_WiFi_Free» или «Mosmetro_free», к ним тут же начнут подключаться все заинтересованные в бесплатном интернете прохожие. Они сразу полезут в почту и соцсети, а значит, все логины и пароли автоматически окажутся в руках вероятного противника.

Кроме того, фейковая сеть - просто рай для любителей фишинга, ведь в ней можно «поднять» DNS-сервер, который будет переадресовывать всех подключившихся к ней на подставные сайты банков и прочих сервисов, а значит, выудить персональные данные будет очень просто.

Все это, естественно, происходит автоматически при помощи специальным образом настроенного ПО: на выходе получается удобная база данных с логинами, паролями, номерами и т.п.

Как это вообще возможно

Как правило, бесплатные точки доступа Wi-Fi не используют шифрование - то есть, они не запароленные. Даже если какая-то авторизация используется в дальнейшем (например, вам нужно вводить пароль на лендинг-странице, открывающейся в браузере, или подтверждать свой номер телефона (без этого, кстати, в России нельзя), то данные между вашим смартфоном, планшетом или ноутбуком и точкой доступа передаются без какого-либо шифрования, в открытом виде, а это является излюбленной мишенью для хакеров.

Чаще всего они орудуют в местах скопления большого количества потенциальных жертв - например, возле популярных достопримечательностей или в общественном транспорте, включая аэропорты и вокзалы. Жертвами обычно становятся туристы: дорогой data-роуминг вынуждает их искать бесплатные точки. Ну, а в местах с плохим покрытием сотовых сетей, например, в метро, атакуют и местных.

Если точка доступа не зашифрована, то киберпреступник с легкостью может получить доступ к данным, передаваемым по этим сетям. По данным «Лаборатории Касперского», в Москве таких точек 16%.

Решение проблемы

Некоторые «специалисты», конечно, советуют вообще не пользоваться открытыми сетями Wi-Fi. На самом деле решение есть – это VPN: «виртуальная частная сеть», туннель до надежного узла со стойким шифрованием. Перехватить и расшифровать трафик при его использовании практически невозможно. Любой современный гаджет поддерживает VPN, нужно только его настроить.

Продвинутый пользователь, имеющий дома внешний IP-адрес (эта услуга у разных провайдеров, в зависимости от тарифа, предоставляется бесплатно или стоит не дороже 150-300 рублей в месяц) и не самый старый роутер (например, у Asus функция есть даже в самых дешевых моделях), может включить VPN и пользоваться им без каких-либо ограничений по скорости и трафику. В роутере задается логин и пароль, а в мобильном устройстве - логин, пароль и домашний IP-адрес.

Если вы пользуетесь общественным Wi-Fi редко, подойдут и бесплатные сервисы. Например, Cloud VPN существует в виде приложения для смартфона, чтобы не надо было ничего настраивать, а Browsec - это не только приложение, но еще и плагины для популярных браузеров.

Мне приходится подключаться к публичным Wi-Fi-сетям, но в таких случаях я обязательно использую виртуальную частную сеть (VPN). Это отличный способ обезопасить себя, который я смело могу рекомендовать. Но и VPN не гарантирует 100% защиты, поэтому необходимо использовать качественное антивирусное ПО и своевременно обновлять все установленные программы.

Евгений Касперский


Публикации на тему законодательства и "бумажной" безопасности у меня получаются не очень хорошо, поэтому попробую себя в другом жанре - поговорим о безопасности практической. Темой сегодняшнего поста будет опасность пользования чужими Wi-Fi сетями.
Я думаю, многие специалисты уже знакомы с этой темой, но и они, возможно, найдут в этой статье что-нибудь новое для себя.

Начнем разговор с открытых Wi-Fi сетей, так любимых многими за отсутствие паролей, доступность во многих публичных местах и, обычно, неплохую скорость интернета (если сравнивать с доступом по мобильным сетям). Но открытые сети таят в себе очень большую опасность - весь трафик буквально "витает в воздухе", никакого шифрования и защиты от перехвата. Любой пользователь без специальных знаний, с помощью готовых программ может перехватить и проанализировать весь ваш трафик.

Давайте посмотрим, как это происходит - для демонстрации я перевел свою домашнюю точку доступа в режим открытой сети:

Затем, я подключился к этой сети с ноутбука и с Android-планшета, на планшет я установил приложение Intercepter-NG , оно доступно также под Windows. Приложение требует права супер-пользователя, после запуска стартовое окно приглашает провести сканирование доступных в зоне видимости компьютеров:

Отметив свой ноутбук (IP 192.168.0.101) - перехожу на следующий экран и запускаю перехват пакетов. После этого на ноутбуке открываю Яндекс:

Сниффер уверенно отловил открытие страниц, а если перейти на вкладку с изображением печенья, то можно просмотреть и список всех моих Cookie-файлов, которые мой браузер на ноутбуке передавал и получал при просмотре сайтов. При этом нажав на любую из строчек Intercepter-NG открывает браузер и подставляет перехваченные Cookie, таким образом даже не отловив момент авторизации жертвы на интересующем сайте, можно войти в его открытую сессию. Данный тип атаки носит называние "session hijacking" - "похищение" сессии.


Итак, я продемонстрировал на практике, что защита в открытой Wi-Fi сети отсутствует в принципе. Но в заголовке этого поста написано "чужих" Wi-Fi сетей, а не "открытых". Перейдем к другому аспекту беспроводной безопасности - перехвату трафика внутри закрытой сети. Я перенастроил роутер, включив WPA2 с pre-shared ключем (такой тип защиты Wi-Fi сетей используется в 80% точек доступа):

Снова подключаюсь к сети с ноутбука и планшета и вновь запускаю Intercepter-NG - при сканировании он вновь видит ноутбук - выбираю его и запускаю перехват трафика, параллельно с ноутбука захожу на несколько сайтов с HTTP-Basic авторизацией, и вот что вижу на планшете:


Трафик успешно перехвачен - "злоумышленник" теперь знает мой пароль к веб-интерфейсу роутера и еще одному сайту. Кроме того, session hijacking так же работает - ведь перехватывается весь трафик.
В случае использования WEP и WPA всё очень просто, для шифрования разных устройств в одной сети используются одинаковые ключи. Так как "злоумышленник" тоже знает этот ключ и сидит в этой же сети, он всё так же перехватывает весь трафик и расшифровывает его знакомым ключом.
Я же использовал WPA2, в которой эта проблема была решена и клиенты используют разные ключи шифрования, однако в нем присутствует серьезная уязвимость и, зная ключ авторизации и перехватив определенный набор пакетов можно раскрыть так называемый Pairwise Transient Key - ключ, которым шифруется трафик для интересующего нас клиента.

Как показала практика, частично решить проблему можно включением опции AP Isolation, которую поддерживают большинство современных Wi-Fi-роутеров:


Однако это не панацея, пропадает возможность перехвата с помощью Intercepter-NG под Android, но более функциональные утилиты, например, Airodump-ng продолжают работать. Подробнее различие в работе этих утилит и причины неработоспособности Intercepter-NG я не изучал, отложив эту тему на потом.Кроме этого, узнать включена ли изоляция в той сети, куда вы подключаетесь (например, в кафе или на мероприятии) без практической проверки нельзя.

В опасности использования чужих Wi-Fi сетей мы разобрались, остается вопрос защиты. Способов достаточно много, основная идея - дополнительное шифрование всего трафика, а уж методов реализации достаточно - строгое использование SSL везде, где это возможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и т.д.), подключение через VPN, использование распределенной сети шифрования типа TOR и так далее. Эта тема достаточно обширна и ей стоит посвятить отдельную запись.

Известный специалист по IT-безопасности и выдающийся криптолог Брюс Шнайер рассказывает, почему его домашняя точка доступа WiFi всегда была открыта для всех подряд, без пароля и шифрования. Брюс говорит, что именно этот элемент в его навороченной системе безопасности чаще всего вызывает удивление окружающих.

Кто угодно с беспроводным модемом может видеть мою сеть и выходить через неё в интернет. Как по мне, это простая вежливость. Обеспечить гостя интернетом - словно предоставить ему крышу над головой и электричество или угостить чашечкой горячего чая. Однако, кое-кто считает, что это неправильно и опасно.

Мне говорят, что незваные незнакомцы могут подъехать на машине к моему дому и рассылать спам, перехватывать пароли, выкладывать и скачивать что угодно: от пиратских фильмов до детской порнографии. Как результат, со мной могут случиться разные неприятности: начиная от занесения моего IP в чёрный список и заканчивая визитом полиции.

Хотя с технической точки зрения это так, но я не думаю, что риск действительно велик. Не далее километра от моего дома есть как минимум пять открытых точек доступа в разных кофейнях, и любой потенциальный спамер с гораздо большей вероятностью устроится в тёплой комнате с чашечкой кофе и печеньем, чем в ледяной машине возле моего дома.

И ещё, если кто-то совершит через мою сеть преступление, которым заинтересуется полиция, то что может быть лучшей защитой, чем сам факт наличия открытой беспроводной сети? Если бы я активировал защиту и кто-то её взломал, то мне было бы гораздо труднее доказать свою невиновность.

Не утверждаю, что новый протокол защиты беспроводной связи WPA чем-то плох. Он хорош. Но в нём будут найдены дыры, они всегда есть.

Я поговорил с несколькими юристами по этому вопросу. Своей юридической методой они обнаружили ещё несколько рисков, связанных с открытием беспроводной сети.

Хотя ни один юрист не думает, что вас могут успешно осудить просто по той причине, что через вашу сеть кто-то совершил преступление, однако на расследование этого дела может уйти очень много времени и денег. Ваш компьютер могут конфисковать, и если там найдут хоть что-то незаконное (пиратский софт, музыка MP3), то вы окажетесь в деликатной ситуации. Кроме того, судебные обвинители не всегда являются технически продвинутыми пользователями, так что в итоге вам действительно придётся заплатить какой-то штраф, несмотря на вашу невиновность. Юристы, с которыми я говорил, рекомендовали избегать судебного процесса и добиваться примирительного соглашения по делам, связанным с детской порнографией.

Если взять более реальный случай из жизни, то RIAA подавала в суд на пользователей по подозрению в нелегальном скачивании музыки, основываясь исключительно на информации об их IP-адресах. Здесь шансы обвиняемого на победу выше, чем в криминальном процессе, потому что в гражданском судопроизводстве тяжесть доказательной базы меньше. И снова, адвокаты говорят, что даже если ты выиграешь, это не окупит расходов, и придётся ещё заплатить пару тысяч долларов.

Впрочем, эти угрозы меня не убеждают. У нас в стране 15 млн человек скачивают музыку нелегально , а RIAA подала только 26 000 исков . Лучше всего сказал Марк Маллиган из Jupiter Research: «Если вы сосёте торренты, то знаете, что вероятность быть пойманным за пиратство примерно равна вероятности попадания в вас астероида».

Мою позицию не могут изменить и те, кто говорят, что я подвергаю риску собственные данные, потому что хакеры могут припарковаться у меня возле дома, войти в мою открытую сеть и прослушивать интернет-трафик или взламывать мои компьютеры. Это правда, но мои компьютеры находятся в гораздо большей опасности, когда я использую их в беспроводных зонах в аэропортах, кофейнях и других публичных местах. Если в системе настройки безопасности не зависят от сети, тогда просто нет разницы. И если мой компьютер не защищён в публичной сети, то защита моей сети практически не снижает моих рисков.

Да, компьютерная безопасность - сложное дело. Но если ваши компьютеры иногда покидают ваш дом, то вам придётся решать эту проблему в любом случае. И любое решение можно применить также к настольным машинам.

В конце концов, некоторые критики говорят, что кто-то может просто воровать у меня трафик. Несмотря на отдельные судебные решения , что это незаконно , у меня такое ощущение, что это не является нарушением закона. Я реально ничего не имею против , если соседи попользуются моим интернетом, когда им понадобится, и я слышал несколько историй о людях, которых беспроводные сети соседей спасли от аварийного офлайна.
Точно так же и я ценю наличие открытой сети, когда у меня пропадает коннект. Если бы кто-то нагружал мою сеть настолько, что это ущемляло бы мой собственный трафик, я бы мог подумать о принятии каких-то мер , но пока все взаимновежливы, почему это должно меня касаться?

Конечно, это не относится к ISP. Поддержка открытой беспроводной точки доступа часто нарушает условия вашего договора с провайдером. Но если не учитывать очень редкие случаи получения абонентами писем с приказами о запрещении продолжения противоправного действия , а также злость провайдеров на людей, которые превышают некий секретный лимит по объёму трафика, но это вообще не риск, по большому счёту. Самое худшее, что может случиться - найдёте себе другого ISP.

Компания под названием Fon предлагает решения этой проблемы. Их беспроводные точки доступа поддерживают одновременную работу в двух режимах: защищённая сеть для вас и открытый режим для всех остальных. Вы можете настроить свою открытую сеть в режиме «Билл» или «Линус». Первый режим предполагает взаиморасчёты между всеми пользователями, которые его выбрали, а во втором режиме все люди пользуются любыми точками доступа бесплатно. Действительно умная идея.

Безопасность - это всегда компромисс. Я знаю людей, которые редко запирают входную дверь своего дома, кто садиться за руль в дождь (и с мобильником в руке) и кто разговаривает с незнакомцами на улице. По моему мнению, защита моей беспроводной сети не стоит того. И я признателен каждому, кто тоже держит открытую беспроводную сеть, в том числе все кофейни, бары и библиотеки, которые я посещал в прошлом, международный аэропорт Дейтон, где я начал писать этот текст, и четырёхзвёздочный «Шератон», где я его закончил. Вы все сделаете мир лучше.

Известный специалист по IT-безопасности и выдающийся криптолог Брюс Шнайер рассказывает, почему его домашняя точка доступа WiFi всегда была открыта для всех подряд, без пароля и шифрования. Брюс говорит, что именно этот элемент в его навороченной системе безопасности чаще всего вызывает удивление окружающих.

Кто угодно с беспроводным модемом может видеть мою сеть и выходить через неё в интернет. Как по мне, это простая вежливость. Обеспечить гостя интернетом - словно предоставить ему крышу над головой и электричество или угостить чашечкой горячего чая. Однако, кое-кто считает, что это неправильно и опасно.

Мне говорят, что незваные незнакомцы могут подъехать на машине к моему дому и рассылать спам, перехватывать пароли, выкладывать и скачивать что угодно: от пиратских фильмов до детской порнографии. Как результат, со мной могут случиться разные неприятности: начиная от занесения моего IP в чёрный список и заканчивая визитом полиции.

Хотя с технической точки зрения это так, но я не думаю, что риск действительно велик. Не далее километра от моего дома есть как минимум пять открытых точек доступа в разных кофейнях, и любой потенциальный спамер с гораздо большей вероятностью устроится в тёплой комнате с чашечкой кофе и печеньем, чем в ледяной машине возле моего дома.

И ещё, если кто-то совершит через мою сеть преступление, которым заинтересуется полиция, то что может быть лучшей защитой, чем сам факт наличия открытой беспроводной сети? Если бы я активировал защиту и кто-то её взломал, то мне было бы гораздо труднее доказать свою невиновность.

Не утверждаю, что новый протокол защиты беспроводной связи WPA чем-то плох. Он хорош. Но в нём будут найдены дыры, они всегда есть.

Я поговорил с несколькими юристами по этому вопросу. Своей юридической методой они обнаружили ещё несколько рисков, связанных с открытием беспроводной сети.

Хотя ни один юрист не думает, что вас могут успешно осудить просто по той причине, что через вашу сеть кто-то совершил преступление, однако на расследование этого дела может уйти очень много времени и денег. Ваш компьютер могут конфисковать, и если там найдут хоть что-то незаконное (пиратский софт, музыка MP3), то вы окажетесь в деликатной ситуации. Кроме того, судебные обвинители не всегда являются технически продвинутыми пользователями, так что в итоге вам действительно придётся заплатить какой-то штраф, несмотря на вашу невиновность. Юристы, с которыми я говорил, рекомендовали избегать судебного процесса и добиваться примирительного соглашения по делам, связанным с детской порнографией.

Если взять более реальный случай из жизни, то RIAA подавала в суд на пользователей по подозрению в нелегальном скачивании музыки, основываясь исключительно на информации об их IP-адресах. Здесь шансы обвиняемого на победу выше, чем в криминальном процессе, потому что в гражданском судопроизводстве тяжесть доказательной базы меньше. И снова, адвокаты говорят, что даже если ты выиграешь, это не окупит расходов, и придётся ещё заплатить пару тысяч долларов.

Впрочем, эти угрозы меня не убеждают. У нас в стране 15 млн человек скачивают музыку нелегально , а RIAA подала только 26 000 исков . Лучше всего сказал Марк Маллиган из Jupiter Research: «Если вы сосёте торренты, то знаете, что вероятность быть пойманным за пиратство примерно равна вероятности попадания в вас астероида».

Мою позицию не могут изменить и те, кто говорят, что я подвергаю риску собственные данные, потому что хакеры могут припарковаться у меня возле дома, войти в мою открытую сеть и прослушивать интернет-трафик или взламывать мои компьютеры. Это правда, но мои компьютеры находятся в гораздо большей опасности, когда я использую их в беспроводных зонах в аэропортах, кофейнях и других публичных местах. Если в системе настройки безопасности не зависят от сети, тогда просто нет разницы. И если мой компьютер не защищён в публичной сети, то защита моей сети практически не снижает моих рисков.

Да, компьютерная безопасность - сложное дело. Но если ваши компьютеры иногда покидают ваш дом, то вам придётся решать эту проблему в любом случае. И любое решение можно применить также к настольным машинам.

В конце концов, некоторые критики говорят, что кто-то может просто воровать у меня трафик. Несмотря на отдельные судебные решения , что это незаконно , у меня такое ощущение, что это не является нарушением закона. Я реально ничего не имею против , если соседи попользуются моим интернетом, когда им понадобится, и я слышал несколько историй о людях, которых беспроводные сети соседей спасли от аварийного офлайна.
Точно так же и я ценю наличие открытой сети, когда у меня пропадает коннект. Если бы кто-то нагружал мою сеть настолько, что это ущемляло бы мой собственный трафик, я бы мог подумать о принятии каких-то мер , но пока все взаимновежливы, почему это должно меня касаться?

Конечно, это не относится к ISP. Поддержка открытой беспроводной точки доступа часто нарушает условия вашего договора с провайдером. Но если не учитывать очень редкие случаи получения абонентами писем с приказами о запрещении продолжения противоправного действия , а также злость провайдеров на людей, которые превышают некий секретный лимит по объёму трафика, но это вообще не риск, по большому счёту. Самое худшее, что может случиться - найдёте себе другого ISP.

Компания под названием Fon предлагает решения этой проблемы. Их беспроводные точки доступа поддерживают одновременную работу в двух режимах: защищённая сеть для вас и открытый режим для всех остальных. Вы можете настроить свою открытую сеть в режиме «Билл» или «Линус». Первый режим предполагает взаиморасчёты между всеми пользователями, которые его выбрали, а во втором режиме все люди пользуются любыми точками доступа бесплатно. Действительно умная идея.

Безопасность - это всегда компромисс. Я знаю людей, которые редко запирают входную дверь своего дома, кто садиться за руль в дождь (и с мобильником в руке) и кто разговаривает с незнакомцами на улице. По моему мнению, защита моей беспроводной сети не стоит того. И я признателен каждому, кто тоже держит открытую беспроводную сеть, в том числе все кофейни, бары и библиотеки, которые я посещал в прошлом, международный аэропорт Дейтон, где я начал писать этот текст, и четырёхзвёздочный «Шератон», где я его закончил. Вы все сделаете мир лучше.