Hacker-pakker giver kineserne gratis internet

Ulovlige løsninger til at hacke sig ind på andres trådløse internetforbindelser er populære i Kina trods internetcensur og strenge hacking-love.

Foto: Colourbox Foto: Bertrand Bechard

Computerworld News Service: Lyssky kinesiske sælgere tjener penge på velkendte svagheder i krypteringsstandarden for trådløse net ved at sælge værktøj, der kan knække nøgler, til helt almindelige brugere.

Wi-Fi USB-adapterer i sammenhæng med et Linux-styresystem, software til at knække nøgler og detaljerede instruktionsbøger sælges både online og på Kinas mange elektronik-basarer.

Værktøjspakkerne, der bliver solgt som en måde, hvorpå brugerne kan surfe frit og gratis på nettet, har tiltrukket så mange købere, at en kinesisk auktionsside, Taobao.com, sidste år blev nødt til at stoppe salget.

Med et 'netværks-stjælende-kort' ('ceng wang ka' på kinesisk) kan selv brugere med meget lidt teknisk viden nemt stjæle passwords til at gå online via trådløse netværk, der er ejet af andre mennesker.

Værktøjspakken er desuden billig. En sælger på en basar i Beijing solgte for eksempel en pakke for 165 yuan (knap 140 kroner), hvilket inkluderede setup-hjælp fra en mand på den anden siden af den kæmpestore bygning.

Pakken består først og fremmest af en adapter med en 15 centimeter lang antenne, der skal sættes ind i en USB-port. Derudover medfølger en cd-rom til at installere drivere og en anden live cd-rom, der starter et styresystem kaldet BackTrack.

Når han er kommet ind i BackTrack, kan brugeren køre de applikationer, der skal finde nøglerne til to protokoller, der bruges til at sikre trådløse netværk WEP (Wired Equivalent Privacy) og WPA (Wi-Fi Protected Access).

Når applikationerne, der kaldes Spoonwep og Spoonwpa, har gennemført et succesfuldt angreb, kan brugeren genstarte Windows og anvende den nye nøgle til at komme på det trådløse net.

For at knække WEP-nøglerne udnytter applikationerne svagheder i protokollen, der har været kendt i årevis. I forhold til WPA indfanger de data, der er ved at bliver overført på det trådløse net, og gennemfører derefter et såkaldt brute-force angreb til at gætte nøglen.

Fra 20 sekunder til en time

..

Læs også