Hoy he estado en un centro comercial de Zaragoza, Puerto Venecia. Como tenía un poquito de tiempo de espera, me he ido a darme una vuelta por el Apple Store. Nunca había entrado en uno. La impresión que me he llevado es que había muchísima gente, más de lo que me esperaba, cada uno de ellos con un equipo entre sus manos.
Figura 1: Apple Store, tiene continuamente usuarios usando su wifi
En cada mesa había 6 portátiles y 6 tablets. Yo iba calculando: 6 portátiles de 600€ en cada mesa, 6 tablets de 400€ en cada mesa, 8 mesas, …, uff, cuantos euros aquí reunidos. Me he preguntado si todos los posibles clientes estaban interesados en comprar un equipo, pero me he ido fijando y me he llevado una sorpresa.
Una chica estaba probando a abrir un documento ofimático de su propio pen!!! Al ver que podía, se lo ha dicho a su novio y se han alegrado efusivamente los dos, ¿?
Figura 2: chica conectando su pen a un portátil de la exposición
Un chico joven estaba jugando a un juego de aviones.
Figura 3: un chico jugando en un portátil de la exposición
Una chica joven estaba viendo un vídeo en youtube.
Figura 4: una chica viendo vídeos de Youtube en un ordenador de la exposición
En ese momento he visto todas las posibles amenazas de malware y ciberdelincuentes que podrían estar en su salsa en ese momento si se conectaran a esa red. Pero ¿Apple Store tiene wifi abierta? Me he salido fuera y en la propia puerta hay una zona de relax. Nada más llegar veo a muchísimos usuarios todos con el móvil en la mano. Es mucha casualidad que en la puerta del Apple Store se congregue tanta gente con el móvil si no es por algo común. He deducido que era para aprovechar la wifi.
Figura 5: usuarios posiblemente conectados a una wifi abierta
Figura 6: usuarios posiblemente conectados a una wifi abierta
Figura 7: usuarios posiblemente conectados a una wifi abierta
Con mi propio móvil es hecho algunas pruebas de wifi. En esa zona hay varias redes wifi disponibles, y dos de ellas abiertas: Apple Store y Puerto Venecia:
Figura 8: lista de redes wifi disponibles, 2 de ellas abiertas
Arriesgando la seguridad de mi propio smartphone, me he conectado a esas dos redes, y en la información de la conexión me sale la propia dirección IP que el servidor DHCP me ha dado:
Figura 9: mi dirección IP dentro de la red de PUERTO VENECIA
Figura 10: mi dirección IP dentro de la red de APPLE STORE
Hay que destacar que dentro del apartado «seguridad», mi teléfono me dice «ninguna», SEGURIDAD NINGUNA es la frase completa. Más claro , el agua.
Cualquier persona con un portátil y un sniffer de paquetes podría estar viendo en su pantalla no solo las páginas que son pedidas al servidor, sino los datos post de los formularios, o sea, los nombres de usuario y contraseñas que los usuarios mandan al conectarse a Facebook, Twitter, Gmail, Hotmail, … así como el asunto, en contenido del mensaje y las imágenes o vídeos de whatsapp, por poner algunos ejemplos. Que turbio!!!
Los niveles de seguridad son esos: NINGUNO. Lo chungo es que mi teléfono, me notifica como una hazaña u oportunidad que no puedo dejar pasar el disponer de una red wifi abierta, sin ningún otro tipo de advertencia ni warning ni ventanita de color rojo:
Figura 11: aviso en mi smartphone de que existen redes abiertas
Figura 12: aviso en mi smartphone de que existen redes abiertas,
CORRE, CONÉCTATE, NO LO DEJES PASAR !!!
ACLARACIÓN TÉCNICA IMPORTANTE: La clave que escribimos para conectarnos a una wifi, no solo es para evitar que nuestro vecino se conecte a nuestra adsl y se aproveche de la conexión sin pagar, su misión principal es la proporcionar a la conexión una clave de cifrado para que todo lo que se emite y se recibe entre el router y nuestro portátil, tablet o smartphone, viaje cifrado, encriptado, oculto, … con el fin de que no pueda ser capturado por usuarios ajenos, o que si son capturados, no puedan ser «leídos».
La encriptación WEP ya no es segura a día de hoy. La WPA tampoco. Las que no tienen cifrado como son estas dos que he analizado no es que su seguridad sea ineficaz, sino es que no tiene seguridad. Hay que tener una seguridad de cifrado WPA2 con AES, para estar «más seguro», pero tampoco es infalible.
Una vez fuera de la zona comercial, he vuelto a revisar las redes disponibles y me han parecido graciosos un par de nombres de redes (SSID) que posiblemente el «administrador de turno» a puesto para evitar que la gente se conecte a ellas:
Figura 13: SSIDs por lo menos «chocantes», «caca» y «posible_virus»
Y ahora vamos a «hackear» la wifi!!! :
Figura 14: antena especial para wifis, 😉
😉
Para terminar, os pongo un enlace a un vídeo de Chema en el que explica un poco todo esto, en una entrevista con Jordi Évole en el aerupoerto de Madrid, Barajas:
Vídeo 1: Nos Espían, programa de Salvados TV,
entrevista que Jordi Evole tuvo con Chema Alonso
sobre la privacidad en Internet y las Redes
Sociales, emitido el pasado 18 de noviembre de 2013.
Conclusión, USA TU PROPIO 3G EN LUGARES PÚBLICOS !!!
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. AceptarRejectRead More
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.