Jakie informacje przechodzą przez mobilne sieci Wi-Fi

Publiczne Wi-Fi jest całkiem świetne, ale nie jest bezpieczne i rzadko prywatne. Zrozumienie, jakie informacje udostępniasz, komu pomaga efektywniej korzystać z Wi-Fi, zmniejsza ryzyko cyberataków i pozwala skonfigurować urządzenie zgodnie z własnymi preferencjami.


Adresy MAC mogą być użyte do identyfikacji twojego urządzenia

Za każdym razem, gdy łączysz się z punktem Wi-Fi, telefon podaje swój adres MAC. Każdy interfejs sieciowy ma taki adres, który służy do identyfikacji użytkownika jako powtarzającego się użytkownika określonej sieci. Można go także wykorzystać do identyfikacji w oddzielnych sieciach.

Począwszy od iOS 8, urządzenia Apple zaczęły nadawać fałszywy, losowy adres MAC, co utrudnia praktykę śledzenia użytkowników. Nadal jednak można zidentyfikować urządzenie jako urządzenie z systemem iOS. System operacyjny TAILS również domyślnie losowo dobiera adresy MAC.

Adresy MAC można również wykorzystać do zwiększenia bezpieczeństwa Wi-Fi w domu lub biurze. Identyfikujesz urządzenia, na które zezwalasz w sieci, na podstawie ich adresów MAC, a następnie umieszczasz je na białej liście, zasadniczo blokując wszystkie nieznane urządzenia z sieci.

Twój telefon prawdopodobnie również prześle swoją nazwę do punktu dostępu Wi-Fi. Domyślnie jest to często opis telefonu, nazwa wprowadzona podczas konfiguracji telefonu lub ich kombinacja, na przykład „iPhone Patricii”. Możesz usunąć lub zmienić tę nazwę w ustawieniach urządzenia.

Router Wi-Fi może odczytywać dane przechodzące przez router

Po nawiązaniu połączenia z siecią Wi-Fi należy pamiętać, że router może odczytać wszystkie dane, które przez nią przechodzą. To zawsze obejmuje docelowy adres IP całego ruchu. Pozwala to operatorowi Wi-Fi uzyskać dobry obraz tego, z jakich usług korzysta każde urządzenie i jakie witryny odwiedzają wszyscy w sieci.

Jeśli połączenie nie jest szyfrowane przy użyciu TLS (co wskazuje blokada na pasku adresu), operator sieci może również zobaczyć zawartość tego ruchu. Obejmuje to e-maile, czaty, hasła i inne dane osobowe. Ważne jest, aby zawsze sprawdzać TLS i nigdy nie przesyłać żadnych poufnych informacji za pośrednictwem niezaszyfrowanego połączenia.

Korzystanie z VPN lub Tora eliminuje zdolność dostawcy sieci do odczytywania twojego ruchu, chociaż nadal mogą oszacować ilość danych, które zużywasz. Jednak Tor będzie chronić Twój ruch internetowy tylko wtedy, gdy VPN szyfruje cały ruch do iz Twojego urządzenia.

Nieszyfrowane sieci Wi-Fi narażają Twój ruch na wszystkich

Istnieje kilka protokołów używanych przez Wi-Fi do szyfrowania ruchu między routerem a tobą. Niestety nie wszystkie są bezpieczne. W rzeczywistości wielu w ogóle nie używa szyfrowania. Gdy łączysz się z punktem dostępowym Wi-Fi, który nie wymaga hasła do połączenia, żaden ruch nie jest szyfrowany. Oznacza to, że Twoje działania w Internecie mogą być przechwycone przez każdego w pobliżu. Jest to największe zagrożenie bezpieczeństwa, z jakim możesz się spotkać w publicznej sieci Wi-Fi, ponieważ naraża cię na ataki nie tylko z routera, ale również z pobliskich komputerów. Sieci Wi-Fi, które wyświetlają ekran logowania po połączenie z routerem również nie chroni przed tym zagrożeniem.

Ryzyko to dotyczy w szczególności publicznych i bezpłatnych punktów dostępu Wi-Fi, takich jak parki, lotniska lub kawiarnie. Podczas konfigurowania własnego Wi-Fi – bez względu na to, czy jesteś w domu czy w miejscu publicznym – pamiętaj, aby zawsze ustawiać paszport i wybierać bezpieczny protokół w konfiguracji, najlepiej WPA2.

Korzystanie z VPN chroni cię przed tym zagrożeniem, a w niezaszyfrowanych sieciach Wi-Fi szczególnie ważne staje się ich użycie. Upewnij się, że twoja sieć VPN używa protokołu z dobrym szyfrowaniem, takiego jak OpenVPN lub IPSec.

Sieć Wi-Fi może odgadnąć Twoją lokalizację w budynku

Korzystając z siły sygnału urządzenia w czasie i w porównaniu z innymi urządzeniami, operator punktu dostępu Wi-Fi może dobrze zgadnąć, gdzie jesteś. Chociaż można tego użyć do śledzenia twoich ruchów w budynku lub w przestrzeni publicznej, informacje te mogą stać się bardzo potężne, gdy są połączone z innymi danymi, które są w stanie uzyskać z twojego połączenia, takimi jak zapisy zakupów w sklepach lub kanały CCTV.

Pozwala to właścicielowi budynku połączyć adres IP z numerem karty kredytowej, a nawet twarzą. Obrona przed tym jest trudniejsza, szczególnie jeśli spędzasz dużo czasu w sieci. Idealnie, zawsze będziesz się starał wtopić w tłum. Nie przebywaj dłużej w kawiarni niż inne osoby i nie znikaj w całkowicie pustym rogu budynku. W twoim najlepszym interesie może być znalezienie miejsc, które nie są monitorowane, ale nie zawsze jest to łatwe.

W żadnym wypadku nie rób zakupów przy użyciu karty kredytowej, próbując chronić swoją tożsamość. Płać gotówką i nie używaj aplikacji takich jak Uber, aby dostać się do lub z Twojej lokalizacji.

Automatyczne połączenie z siecią może być niebezpieczne

Tak długo, jak Wi-Fi urządzenia mobilnego jest włączone, stale nasłuchuje sieci, które może znaleźć i będzie próbował połączyć się z tymi, z którymi się wcześniej łączył. Ale jedynym sposobem na stwierdzenie, czy wcześniej łączył się on z siecią, jest nazwa sieci, i można to łatwo sfałszować.

Nie ma gwarancji, że sieć Wi-Fi o nazwie „Starbucks” jest faktycznie obsługiwana przez Starbucks. W rzeczywistości każdy może łatwo skonfigurować złośliwą sieć o tej nazwie, dzięki czemu wszystkie przechodzące przez nią urządzenia zwykle łączą się z siecią Wi-Fi Starbucks automatycznie.

Po podłączeniu urządzenie ujawnia swoją nazwę routerowi, a niektóre z używanych usług mogą potencjalnie zostać automatycznie aktywowane. W przypadku niezaszyfrowania informacje te mogą zostać odczytane przez operatora sieci Wi-Fi i inne osoby w pobliżu.

Dalsza lektura

Dowiedz się więcej o zagrożeniach związanych z mobilnym Wi-Fi dzięki tym artykułom:

  • Ustawienia mobilne, które mają wpływ na Twoją prywatność
  • Jak ładowanie telefonu komórkowego naraża go na ryzyko
  • Niebezpieczeństwa wynikające z triangulacji Twojej lokalizacji, przechwytywania połączeń, SMS-ów
  • Blokowanie urządzenia
  • Jak zabezpieczyć aplikacje mobilne
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map