На устойстве Android также коснитесь значка Настройки (Settings) и выберите пункт О телефоне —> Общая информация (About Phone —> Status), и взгляните на значение в строке MAC-адрес Wi-Fi (Wi-Fi MAC address). Доступ к нужной информации может быть иным в зависимости от типа и модели устройства.
Зная двенадцатизначные MAC-адреса, можно настроить маршрутизатор так, чтобы он предоставлял доступ к сети только этим устройствам и блокировал все другие. Тут есть несколько слабых моментов. Если к вам придет гость и захочет подключиться к домашней сети, вам придется выбирать, дать ли этому человеку одно из своих устройств и пароль от него или просто открыть настройки конфигурации маршрутизатора и отключить фильтрацию по MAC-адресам. Иногда MAC-адрес устройства приходится изменить, и, если потом не вернуть его обратно, вы не сможете подключиться к своей домашней или рабочей сети Wi-Fi с настроенной фильтрацией по MAC-адресам. К счастью, в большинстве случаев, чтобы вернуть исходный MAC-адрес, достаточно просто перезагрузить устройство.
Чтобы можно было без труда подключать любое новое устройство к домашнему маршрутизатору, альянс совместимости беспроводного оборудования (Wi-Fi Alliance), занимающийся распространением Wi-Fi-технологий, разработал протокол WPS (от англ. Wireless Protected Setup — «защищенная настройка беспроводного соединения»). WPS позиционировался как протокол, с помощью которого любой человек — действительно кто угодно — сможет быстро и безопасно подключить свои мобильные устройства к домашней или рабочей сети. Но в реальности уровень безопасности оказался не таким уж высоким.
WPS обычно реализован в виде кнопки на роутере. Также он может быть представлен в виде кода, передаваемого посредством технологии NFC (от англ. Near Field Communication — «ближняя бесконтактная связь»). Простыми словами, вы активируете функцию WPS, и протокол связывается с каждым устройством в вашем доме или офисе и автоматически синхронизирует их с вашей Wi-Fi-сетью.
Звучит отлично. Однако если маршрутизатор находится в доступном месте, например в гостиной, любой человек может нажать кнопку WPS и подключиться к вашей домашней сети.
Даже не имея возможности нажать кнопку, злоумышленник может взломать PIN-код WPS методом перебора. У него на это может уйти четыре часа, но такое может произойти, поэтому необходимо защитить себя, немедленно отключив функцию WPS на роутере.
Еще один метод взлома WPS называется «PixieDust». Это оффлайновый метод взлома, который применим только к устройствам с микросхемами определенных производителей, включая Ralink, Realtek и Broadcom. PixieDust позволяет хакеру получить пароли к беспроводному маршрутизатору. В целом, инструмент действует очень целенаправленно и позволяет подобрать пароль к устройству за несколько секунд или часов, в зависимости от сложности выбранного или сгенерированного PIN-кода.122 Например, одна из таких программ под названием Reaver позволяет взломать маршрутизатор с WPS в течение нескольких часов.
Подводя итог, лучше отключить WPS. Можно просто вручную подключать каждое новое мобильное устройство к своей сети, вводя установленный ранее пароль.
Итак, с помощью шифрования и надежных паролей вы предотвратили несанкционированное подключение к вашему беспроводному маршрутизатору посторонних людей. Означает ли это, что никто не сумеет проникнуть в вашу домашнюю сеть или даже виртуально попасть в ваш дом? Не совсем.
Когда старшеклассника Блейка Роббинса вызвали на беседу к директору школы в пригороде Филадельфии, он понятия не имел, что его ждет выговор за «неподобающее поведение» у себя дома. Школьный округ Нижнего Мериона в предместьях Филадельфии выдал всем своим старшеклассникам, включая Роббинса, новые ноутбуки MacBook для учебы. Однако администрация школы не сообщила ученикам, что программное обеспечение, предназначенное для поиска устройства в случае его потери, также могло применяться для слежки за всеми 2300 школьниками, пока те находились в зоне видимости веб-камеры компьютера.
В чем обвинили Роббинса? В том, что он глотал таблетки. Семья Роббинса с помощью адвоката отстаивала утверждение, что школьник, делая уроки, ел обычные конфетки Mike and Ike.
Почему вообще возникла эта проблема?
Школьный округ настаивает, что программа Theft Track была активирована лишь после кражи одного из ноутбуков. Программа Theft Track действует следующим образом: когда пользователь программы заявляет о пропаже ноутбука, школа может войти в учетную запись на сайте и посмотреть фотографии, сделанные веб-камерой ноутбука, а также прослушать звук с микрофона. Школьный администратор должен отследить ноутбук и при необходимости сделать снимки. Так можно найти устройство и вернуть его пользователю, а также вычислить виновного. Однако в данном случае школьную администрацию обвинили в том, что с помощью этой функции осуществлялась слежка за школьниками у них дома.
Веб-камера на полученном от школы ноутбуке Роббинса сделала сотни снимков, на некоторых из которых мальчик спит в кровати. Ситуация других школьников была еще хуже. Согласно свидетельским показаниям в суде, у школы были даже фотографии учеников в «частично оголенном» виде. Все это могло бы остаться незамеченным, если бы Роббинса не обвинили в тех вещах, которыми он, предположительно, занимался только дома.
Роббинс вместе с бывшим учеником Джалилом Хасаном, на которого у школы было досье из примерно 500 снимков его самого и 400 снимков экрана его компьютера (снимки посещенных им сайтов), подал иск против школьного округа. Роббинс получил компенсацию размером 175 000 долларов США, а Хасан — 10 000 долларов.123 Кроме того, с округа взыскали примерно полмиллиона долларов за судебные издержки детей. В итоге школьный округ через свою страховую компанию выплатил около 1,4 миллиона долларов.
Вредоносное программное обеспечение может без труда включить камеру и микрофон на компьютере человека, а тот даже не будет об этом догадываться. И то же самое с мобильным устройством. В данном случае это было спланированное и продуманное действие. Но очень часто это не так. Быстрый способ обезопасить себя — заклеить камеру ноутбука непрозрачным скотчем на то время, пока вы ей не пользуетесь.
Осенью 2014 года Софи Кертис, журналистка лондонского издания Telegraph, получила электронный запрос с портала LinkedIn, который будто бы исходил от ее коллеги по газете. Софи часто получала подобные письма и, руководствуясь профессиональной солидарностью, без колебаний принимала такие запросы от коллег. Через несколько недель она вдруг получила электронное письмо якобы от группы анонимных разоблачителей, которые собирались обнародовать некие секретные документы. Будучи журналисткой, интересовавшейся деятельностью таких организаций, как Anonymous и WikiLeaks, она неоднократно получала подобные письма. И она заинтересовалась. Вложенный файл казался обычным, и Софи открыла его.
Журналистка тут же поняла, что что-то пошло не так. Windows Defender, антивирусная программа, встроенная в операционную систему Windows, начала выдавать предупреждения, которых с каждой секундой становилось все больше.