Piggybacking (internetåtkomst)
Piggybacking på Internetåtkomst är praxis att upprätta en trådlös Internetanslutning genom att använda en annan abonnents trådlösa Internetåtkomsttjänst utan abonnentens uttryckliga tillstånd eller vetskap. Det är en juridiskt och etiskt kontroversiell praxis, med lagar som varierar beroende på jurisdiktion runt om i världen. Även om det är helt förbjudet eller reglerat på vissa ställen, är det tillåtet på andra.
En kund till ett företag som tillhandahåller hotspot -tjänster, till exempel ett hotell eller ett kafé , anses i allmänhet inte vara rullgardinsgäster, även om icke-kunder eller de utanför lokalerna som helt enkelt är inom räckhåll kan vara det. Många sådana platser tillhandahåller trådlöst internet som en gratis eller betald artighet till sina kunder eller helt enkelt för att dra folk till området. Andra i närheten av lokalen kan kanske få tillträde.
Piggybacking skiljer sig från wardriving , som endast involverar loggning eller kartläggning av existensen av accesspunkter.
Bakgrund
Piggybacking har blivit en utbredd praxis under 2000-talet på grund av tillkomsten av trådlösa Internetanslutningar och trådlösa åtkomstpunkter . Datoranvändare som antingen inte har sina egna anslutningar eller som är utanför sitt eget räckvidd kan hitta någon annans genom wardriving eller tur och använda den.
Men de som bor nära en hotspot eller annan bostad med tjänsten har visat sig ha möjligheten att piggyback av sådana anslutningar utan att nedlåta dessa företag, vilket har lett till fler kontroverser. Medan vissa kan vara inom räckhåll från sitt eget hem eller i närheten, kan andra göra det från en sådan anläggnings parkeringsplats, från ett annat företag som i allmänhet tolererar användarens närvaro, eller från det offentliga området. Andra, särskilt de som bor i lägenheter eller radhus , kan finna sig i att använda en grannes anslutning.
Wi-Fi-hotspots, osäkrade och säkrade, har till viss del registrerats med GPS-koordinater. Vissa webbplatser har sökbara databaser eller kartor över platserna för användarinlämnade åtkomstpunkter. Aktiviteten att hitta och kartlägga platser har också blivit crowdsourcade av många smartphone-appar.
Långdistansantenner kan anslutas till bärbara datorer med ett externt antennjack, vilket gör att en användare kan fånga upp en signal från så långt som flera kilometers avstånd. Eftersom osäkra trådlösa signaler lätt kan hittas i de flesta stadsområden, kan ägare av bärbara datorer hitta gratis eller öppna anslutningar nästan var som helst. Även om 2,4 och 5 GHz-antenner är kommersiellt tillgängliga och lätta att köpa från många onlineleverantörer, är de också relativt enkla att tillverka. Bärbara datorer och surfplattor som saknar externa antennuttag kan förlita sig på externa Wi-Fi-nätverkskort, många kräver endast USB, vilket den bärbara datorn själv enkelt kan tillhandahålla från sitt eget batteri.
Skäl
Det finns många anledningar till varför internetanvändare vill piggyback på andras nätverk.
För vissa är kostnaden för Internettjänst en faktor. Många datorägare som inte har råd med ett månatligt abonnemang på en internettjänst, som bara använder den ibland, eller som på annat sätt vill spara pengar och slippa betala, kommer rutinmässigt att åka tillbaka från en granne eller ett närliggande företag, eller besöka en plats som tillhandahåller denna tjänst utan att vara en betalande kund. Om verksamheten är stor och besöks av många människor kan detta gå i stort sett obemärkt förbi. Ännu andra piggybackers är regelbundna prenumeranter på sin egen tjänst, men är borta från hemmet när de vill få tillgång till Internet och inte har sin egen anslutning tillgänglig alls eller till en rimlig kostnad.
Ofta kommer en användare att komma åt ett nätverk helt av misstag, eftersom nätverksåtkomstpunkterna och datorns trådlösa kort och programvara är utformade för att ansluta enkelt som standard. Detta är vanligt när du är borta från hemmet eller när användarens eget nätverk inte fungerar korrekt. Sådana användare är ofta omedvetna om att de piggybackar, och abonnenten har inte märkt det. Oavsett vilket är piggybacking svårt att upptäcka om inte användaren kan ses av andra som använder en dator under misstänkta omständigheter.
Mer sällan används det som ett sätt att dölja illegala aktiviteter , som att ladda ner barnpornografi eller delta i identitetsstöld . Detta är en huvudorsak till kontroverser.
Nätägare lämnar sina nätverk osäkrade av olika anledningar. De kanske vill dela sin internetåtkomst med sina grannar eller allmänheten eller kan skrämmas av den kunskap och ansträngning som krävs för att säkra sitt nätverk samtidigt som de gör det tillgängligt för sina egna enheter. Vissa trådlösa nätverksenheter kanske inte stöder de senaste säkerhetsmekanismerna, och användare måste därför lämna sitt nätverk osäkert. Till exempel Nintendo DS och Nintendo DS Lite bara komma åt trådlösa routrar som använder den misskrediterade WEP- standarden, men Nintendo DSi och Nintendo 3DS stöder båda WPA - kryptering. Med tanke på de sällsynta fallen av sådana fall där värdar har hållits ansvariga för piggybackers aktiviteter, kan de vara omedvetna eller obekymrade över de risker de utsätts för genom att inte säkra sitt nätverk, eller om ett behov av ett alternativ för att skydda sitt nätverk.
Vissa jurisdiktioner har lagar som kräver att privatkunder ska säkra sina nätverk (t.ex. i Frankrike "négligence caractérisée" i HADOPI ). Även där det inte krävs enligt lag kan hyresvärdar begära att hyresgäster ska säkra sina nätverk som ett villkor för deras hyresavtal. [ citat behövs ]
Laglighet
Visningar
Synen på piggybacking-etiken varierar kraftigt. Många stöder övningen genom att säga att den är ofarlig och gynnar piggybacken utan kostnad för andra, men andra kritiserar den med termer som "leeching", "mooching" eller "freeloading". Olika analogier görs i offentliga diskussioner för att relatera praktiken till mer välbekanta situationer. Förespråkarna jämför praxis med följande:
- sitter bakom andra passagerare på ett tåg och läser sin tidning över axeln.
- njuter av musiken som en granne spelar på ens bakgård.
- med hjälp av en dricksfontän .
- sittande i en stol placerad på en offentlig plats.
- läsa från ljuset från en verandalampa eller gatlykta.
- acceptera en inbjudan till en fest eftersom oskyddade trådlösa routrar kan tolkas som öppna för användning.
- låna en kopp socker.
Motståndare till piggybacking jämför praxis med följande:
- kommer in i ett hem bara för att dörren är olåst.
- hänger på utsidan av en buss för att få en gratis åktur.
- koppla sin egen sladd till en grannes hus för att få gratis kabel-tv -tjänst när grannen är abonnent.
Piggybackern använder anslutningen som betalas av en annan utan att dela på kostnaden. Det är särskilt vanligt i ett hyreshus där många invånare bor inom det normala räckvidden för en enda trådlös anslutning. Vissa boende kan få gratis tillgång till internet medan andra betalar. Många internetleverantörer tar dock ut månadsavgifter, så det är ingen skillnad i kostnad för nätägaren.
Överdriven piggybacking kan sakta ner värdens anslutning, med värden vanligtvis omedveten om orsaken till hastighetsminskningen . Det är mer av ett problem om många personer ägnar sig åt denna praxis, till exempel i en lägenhet eller nära ett företag.
Piggybackers kan ägna sig åt olaglig verksamhet som identitetsstöld eller barnpornografi utan mycket spår av sin egen identitet. Det gör att nätägare blir föremål för utredning för brott som de inte känner till. Medan personer som deltar i piggybacking i allmänhet är ärliga medborgare, bryter ett mindre antal mot lagen på det sättet och undviker därför identifiering av utredarna. Det har i synnerhet lett till en del lagar mot piggybacking.
Vissa åtkomstpunkter, när fabriksinställningarna används, är konfigurerade för att ge trådlös åtkomst till alla som begär det. Vissa kommentatorer hävdar att de som sätter upp accesspunkter utan att aktivera säkerhetsåtgärder erbjuder sin anslutning till samhället. Många människor lämnar avsiktligt sina nätverk öppna för att ge grannar tillfällig åtkomst, med vissa ansluter sig till trådlösa nätverk för att dela bandbredd fritt. Det har till stor del blivit god etikett att lämna accesspunkter öppna för andra att använda, precis som någon förväntar sig att hitta öppna accesspunkter på vägen.
Jeffrey L. Seglin , en etiker för New York Times , rekommenderar att du meddelar nätverksägare om de är identifierbara, men han säger att det inte är något fel i sig med att komma åt ett öppet nätverk och använda anslutningen. "Ansvaret för att bestämma om andra ska kunna utnyttja en viss tillgång ligger helt och hållet på axlarna av dem som upprättar den ursprungliga anslutningen."
På samma sätt säger Randy Cohen , författaren till The Ethicist -kolumnen för The New York Times Magazine och National Public Radio , att man bör försöka kontakta ägaren av ett regelbundet använt nätverk och erbjuda sig att bidra till kostnaden. Han påpekar dock att nätverksägare enkelt kan lösenordsskydda sina nätverk och citerar advokaten Mike Godwin för att dra slutsatsen att öppna nätverk sannolikt representerar likgiltighet från nätverksägarens sida och att åtkomst till dem är moraliskt acceptabelt, om det inte missbrukas.
Politikanalytikern Timothy B. Lee (inte att förväxla med Tim Berners-Lee ) skriver i International Herald Tribune att alla öppna trådlösa punkter är något att fira . Han säger att att låna en grannes wifi är som att dela en kopp socker, och att lämna ett nätverk öppet är bara att vara en bra granne.
Techdirt -bloggaren Mike Masnick svarade på en artikel i Time Magazine för att uttrycka sin oenighet om varför en man greps för att ha åkt med på ett kafés trådlösa medium. Mannen hade anklagats för att ha brutit mot avdelning 18, del 1, kapitel 47, i United States Code , som anger och inkluderar alla som "avsiktligt kommer åt en dator utan tillstånd eller överskrider behörig åtkomst." Författaren själv är inte säker på vad den titeln egentligen betyder eller hur den gäller det samtida samhället sedan koden etablerades angående datorer och deras nätverk under det kalla kriget .
När det gäller ärendets tekniska laglighet anser Masnick att koden inte var bruten eftersom åtkomstpunktens ägare inte säkrade enheten specifikt för auktoriserade användare. Därför placerades enheten implicit i statusen "auktoriserad". Lev Grossman , med Time Magazine , är på sidan av de flesta specialister och konsumenter, som tror att felet, om det finns något, mestadels ligger hos nätverkets värd eller ägare.
En analogi som ofta används i denna debattarena likställer trådlös signal piggybacking med att gå in i ett hus med en öppen dörr. Båda är tänkta att vara likvärdiga, men analogin är knepig, eftersom den inte tar hänsyn till unika skillnader när det gäller de två referenspunkterna, vilket i slutändan lämnar analogin felaktig.
Nyckeln till bristen i analogin är att med en oskyddad åtkomstpunkt är standardstatusen att alla användare ska vara auktoriserade. En åtkomstpunkt är en aktiv enhet som initierar tillkännagivandet av sina tjänster och om konfigureringen på ett säkert sätt tillåter eller nekar auktorisering av sina besökare.
En husdörr, å andra sidan, har fysiska attribut som särskiljer åtkomst till huset som auktoriserad eller obehörig av dess ägare. Även med en öppen dörr är det tydligt om man har blivit inbjuden till huset av dess ägare och om inträde kommer att tillåtas eller nekas. En husägares dörr är passiv men har en ägare som känner till riskerna med att lämna sin dörr öppen och huset oskyddat i avsaknad av portens närvaro. På samma sätt bör ägare av trådlösa åtkomstpunkter vara medvetna om att säkerhetsrisker finns när de lämnar sitt nätverk oskyddat. I det scenariot har ägaren fattat beslutet att tillåta gatekeepern eller åtkomstpunkten att auktorisera alla som försöker ansluta eftersom gatekeepern inte fick veta vem som inte skulle släppa in.
Förebyggande
Lagar har inte den fysiska förmågan att förhindra att sådan åtgärd inträffar, och piggybacking kan utövas med försumbar upptäckt.
Ägaren av en trådlös anslutning har möjlighet att blockera åtkomst från utomstående genom att vidta säkerhetsåtgärder för trådlöst LAN . Inte alla ägare gör det, och vissa säkerhetsåtgärder är mer effektiva än andra. Precis som med fysisk säkerhet är val en fråga om avvägningar som involverar värdet av det som skyddas, sannolikheten för att det tas och kostnaden för skyddet. En operatör som bara bryr sig om möjligheten att okunniga främlingar läcker internetåtkomst kan vara mindre villig att betala en hög kostnad i pengar och bekvämlighet än en som skyddar värdefulla hemligheter från erfarna och flitiga tjuvar. Mer säkerhetsmedvetna nätverksoperatörer kan välja mellan en mängd olika säkerhetsåtgärder för att begränsa åtkomsten till sina trådlösa nätverk, inklusive:
- Hobbyister, datorproffs och andra kan tillämpa Wired Equivalent Privacy (WEP) på många åtkomstpunkter utan besvärliga installationer, men det erbjuder inte mycket praktisk säkerhet mot lika flitiga piggybackers. Den är kryptografiskt mycket svag , så en åtkomstnyckel kan lätt knäckas. Användningen avråds ofta till förmån för andra mer robusta säkerhetsåtgärder, men många användare känner att någon säkerhet är bättre än ingen eller är omedvetna om någon annan. I praktiken kan detta helt enkelt betyda att närliggande icke-WEP-nätverk är mer tillgängliga mål. WEP är ibland känt för att sakta ner nätverkstrafiken i den meningen att WEP-implementeringen gör att extra paket överförs över nätverket. Vissa hävdar att "Wired Equivalent Privacy" är en felaktig benämning, men det passar i allmänhet eftersom trådbundna nätverk inte heller är särskilt säkra.
- Wi-Fi Protected Access (WPA) samt WPA2 och EAP är säkrare än WEP. Från och med maj 2013 använder 44,3 procent av alla trådlösa nätverk som undersökts av WiGLE WPA eller WPA2.
- MAC- adressautentisering i kombination med diskretionära DHCP- serverinställningar tillåter en användare att skapa en "tillåten MAC-adress"-lista. Under denna typ av säkerhet kommer åtkomstpunkten endast att ge en IP-adress till datorer vars MAC-adress finns på listan. Nätverksadministratören skulle således få de giltiga MAC-adresserna från var och en av de potentiella klienterna i deras nätverk. Nackdelar med den här metoden inkluderar den extra inställningen. Denna metod förhindrar inte avlyssning av trafik som skickas via luften (det finns ingen kryptering inblandad). Metoder för att besegra denna typ av säkerhet inkluderar MAC-adressförfalskning, som beskrivs på MAC-adresssidan , där nätverkstrafik observeras, giltiga MAC:er samlas in och sedan används för att erhålla DHCP-leasing. Det är också ofta möjligt att konfigurera IP för en dator manuellt, ignorera DHCP, om tillräcklig information om nätverket är känd (kanske från observerad nätverkstrafik).
- IP-säkerhet (IPsec) kan användas för att kryptera trafik mellan nätverksnoder, vilket minskar eller eliminerar mängden vanlig textinformation som sänds över luften. Denna säkerhetsmetod tar itu med trådlösa användares integritetsproblem, eftersom det blir mycket svårare att observera deras trådlösa aktivitet. Svårigheten att ställa in IPsec är relaterad till märket på åtkomstpunkten som används. Vissa åtkomstpunkter kanske inte erbjuder IPsec alls, medan andra kan kräva firmwareuppdateringar innan IPsec-alternativ är tillgängliga. Metoder för att besegra denna typ av säkerhet är beräkningsintensiva till den grad att de är omöjliga med hjälp av lättillgänglig hårdvara, eller så är de beroende av social ingenjörskonst för att få information (nycklar, etc.) om IPsec-installationen.
- VPN- alternativ som tunnelläge IPSec eller OpenVPN kan vara svåra att ställa in, men ger ofta den mest flexibla, utbyggbara säkerheten och rekommenderas därför för större nätverk med många användare.
- Trådlösa system för intrångsdetektering kan användas för att upptäcka närvaron av falska åtkomstpunkter som utsätter ett nätverk för säkerhetsintrång. Sådana system är särskilt intressanta för stora organisationer med många anställda.
- Flash en firmware från tredje part som OpenWrt , Tomato eller DD-WRT med stöd för RADIUS .
- Honeypot (dator) innebär att sätta upp en dator på ett nätverk bara för att se vem som kommer och gör något på den öppna åtkomstpunkten.
Att inaktivera SSID- sändningar har tidigare rekommenderats som en säkerhetsåtgärd, även om det bara döljer nätverk ytligt. MAC-adresser för routrar sänds fortfarande och kan upptäckas med hjälp av speciella metoder. Men ännu värre, en enhet som en gång ansluten till ett dolt SSID kommer att kontinuerligt sända sökförfrågningar för detta SSID och är sårbart för Evil Twin-attacken . Därför kan SSID-döljning inte längre betraktas som en säkerhetsåtgärd.
Alternativ
Det finns flera alternativ till piggybacking. Internetåtkomst är tillgänglig på många dataabonnemang för smartphones och handdatorer . Även om det kan ha surfbegränsningar jämfört med Internetåtkomst från traditionella internetleverantörer för stationära eller bärbara datorer, kan Internet nås överallt där det finns en tillräckligt stark datasignal. Vissa mobiltelefontjänster erbjuder mobila Internettjänster till andra enheter via en dataanslutning från mobiltelefonen. Även känd som tethering , kan man ansluta till sin telefon antingen trådlöst med Bluetooth eller Wi-Fi eller trådbunden via kabel, vilket ger tillgång till Internet var som helst där det finns en cellnätverkssignal.
Många jurisdiktioner har experimenterat med statligt, provinstäckande, länsomfattande eller kommunalt trådlöst nätverksaccess . Den 20 september 2005 tillkännagavs Google WiFi som ett kommunalt trådlöst mesh-nätverk i Mountain View, Kalifornien . Baltimore County, Maryland erbjuder gratis Wi-Fi på statliga kontor, bibliotek och länsanläggningar. Denna tjänst tillhandahölls först i maj 2007 i det centrala affärsdistriktet i länet, Towson , och utökades gradvis i resten av länet. När tjänsten utökades till fler offentliga områden 2014, kommenterade Baltimores tillförordnade tekniska chef, L. Jerome Mullen, "Projekt som detta är bara början på de möjligheter som finns kvar när vi stärker och utökar stadens fiberoptiska nätverk . Vi bygger digital stadsinfrastruktur , och möjligheterna är oändliga." I New York City erbjuder Department of Parks and Recreation gratis Wi-Fi i parker över hela staden. BAI Communications kontrakterades av kommunala kollektivtrafikmyndigheter för att installera gratis Wi-Fi på underjordiska tunnelbanestationer i Toronto , Kanada och på alla 279 tunnelbanestationer på Manhattan, Queens och Bronx i New York City. Den 8 januari 2013 tillkännagav Google och Chelsea Improvement Company , en lokal offentlig påverkansgrupp, att de skulle installera gratis Wi-Fi i stadsdelen Chelsea i New York . New Yorks senator Chuck Schumer sa vid presskonferensen: "Det är inte särskilt dyrt alls - bara en liten del av vad Sandy kostade. Borgmästaren och jag sa att vi kanske kunde få det här gjort för hela New York. Vi ser fram emot dagen när hela New York har gratis Wi-Fi." Den 17 november 2014 tillkännagav borgmästaren i New York City, Bill de Blasio , LinkNYC , ett infrastrukturprojekt för att skapa ett gratis, krypterat, gigabit trådlöst nätverk för att täcka New York City genom att ersätta stadens telefonautomater med Wi-Fi-hotspots och webben webbläsarkiosker där gratis telefonsamtal också kunde ringas. Dessa pilotprogram kan leda till att liknande tjänster lanseras och sammankopplas över hela landet.
Gratis internet- hotspots har också öppnats av ett brett utbud av organisationer. Företag säljer hårdvaru- och nätverkshanteringstjänster för att etablera hotspots. Andra hotspot-baserade insatser har lanserats med avsikten att tillhandahålla global, billig eller gratis internetåtkomst. Fon är en leverantör av trådlösa routrar som tillåter ägare av sina routrar att dela internetåtkomst med andra ägare av Fon-routrar. Användare som inte äger en Fon-router kan också ansluta till ett lågt pris. Guifi.net är ett gratis, öppet, internationellt telekommunikationsnätverk organiserat och utökat av privatpersoner, företag och förvaltningar. Den 27 november 2012 Electronic Frontier Foundation och en koalition av nio andra grupper OpenWireless.org , ett internetaktivismprojekt som syftar till att öka tillgången till internet genom att uppmuntra individer och organisationer att konfigurera sina trådlösa routrar för att erbjuda ett separat allmänt trådlöst gästnätverk eller för att öppna sitt nätverk helt.
Se även
externa länkar
- Kern, Benjamin D. (december 2005). "Whacking, Joyriding and War-Driving: Roaming Use of Wi-Fi and the Law" . CIPerati . 2 (4) . Hämtad 2007-09-01 .