Wardriving dla każdego

Tysiące artykułów, setki przemądrzałych wykładów, dziesiątki mapek z zaznaczonymi hot-spotami i... jeden użytkownik. Wardriving, zabawa w jeżdżenie i wykrywanie dostępnych publicznie sieci bezprzewodowych to prawdziwa frajda. Niestety, niewiele z tej frajdy zostaje w suchym tekście - a z takimi miałem dotychczas do czynienia. Brakowało mi kopnięć adrenaliny czy jakiegokolwiek wczucia w przeżywaną akcję. Dlatego postanowiłem sprawdzić, ile trzeba, żeby awansować do elitarnego klubu wardriverów. Wziąłem laptopa, kartę Wi-Fi i ruszyłem na podbój miasta. $Jak myślisz, udało mi się wykryć również Twoją sieć?$

Kilka lat temu przenośny komputer był poza zasięgiem większości Polaków, a sieci bezprzewodowe stanowiły drogą, niezbyt popularną nowinkę techniczną. Dziś - jak to się zwykle dzieje w świecie nowych technologii - świat stanął na głowie: używanego laptopa można kupić już za kilkaset złotych, a cena karty Wi-Fi wynosi tyle samo, co cena dobrej karty przewodowej. Wardriving stał się tańszy od kolarstwa górskiego, tenisa stołowego czy nawet wędkowania - teraz już rozumiecie, dlaczego zamiast moczyć kije w wodzie, zdecydowałem się na przejażdżkę po mieście.

"Bez młota to nie robota", czyli hardware

W akcji bierze udział stareńki już laptop napędzany procesorem Pentium II 366 MHz i wyposażony w 256 MB RAM-u. Mogło to być coś innego, ale uznałem, że dużo ciekawiej będzie pojeździć po Warszawie z czymś, co jest w zasięgu każdego użytkownika (koszt laptopa zbliżony jest do ceny trzech trabantów). Miałem przy okazji możliwość sprawdzić, czy tak wiekowy notebook poradzi sobie z obsługą wszystkich aplikacji (zgrywanie wideo!), wykrywaniem sieci bezprzewodowych itd.

Mój pupilek: Actiontec Wireless (802.11b)

Mój pupilek: Actiontec Wireless (802.11b)

Drugim elementem była odpowiednia karta Wi-Fi. Jako że ten leciwy komputer pracuje zwykle pod kontrolą systemów alternatywnych do Windows, musiało to być coś starego i dobrze obsługiwanego przez aplikacje. Mój wybór padł na kartę PCMCIA firmy Actiontec pracującą pod kontrolą chipsetu Prism 2.5 (koszt: ok. 100 zł, dostępna tylko z drugiej ręki). Nie jest to może szczyt marzeń w zakresie szybkości (jedynym obsługiwanym standardem jest 802.11b), ale powodów do narzekania nie mam, a pod względem kompatybilności karta ustępuje tylko słynnym kartom Orinoco.

Trzecim, dodatkowym uczestnikiem imprezy, był odbiornik GPS. Tutaj przetestowałem trzy urządzenia firmy Garmin: bajońsko drogiego - GPSMAP 76 C (ok. 2500 zł, uzyskanego dzięki uprzejmości firmy Excel Systemy Nawigacyjne), nieco tańszego - GPSMAP 60 C (ok. 2300 zł, uzyskanego dzięki uprzejmości firmy AutoID Polska) oraz taniego - eTrex Legend (600-700 zł). Ten ostatni, ze względu na niewielkie rozmiary, okazał się najwygodniejszy w transporcie, choć zdarzało mu się zgubić sygnał, gdy niebo zasłoniła mu moja ręka albo grubsza warstwa dachu samochodu.

Aktualizacja: 04 lipca 2005 10:51

Kwestię wardrivingu komentuje Piotr 'VaGla' Waglowski, prawnik prowadzący portal www.vagla.pl...

Polski Kodeks Karny przewiduje, że ten, kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, a czyni to w ten sposób, że "otwiera zamknięte pismo", albo "podłącza się do przewodu służącego do przekazywania informacji" lub "przełamuje elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie", podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. W przypadku wardrivingu mamy istotnie "uzyskanie informacji nie przeznaczonej dla wardrivera, ale nie są spełnione inne przesłanki determinujące czy dane działanie jest czy nie jest przestępstwem. Bo wszak nie otwiera się "zamkniętego pisma" (a nie należy interpretować tych przepisów

rozszerzająco na systemy komputerowe), w przypadku sieci całkowicie niezabezpieczonych - nie można mówić o przełamaniu jakichkolwiek zabezpieczeń. Nie ma też "przewodu" służącego do przekazywania informacji.

Zatem przepis jest tak skonstruowany, że trudno w oparciu o niego kogokolwiek skazywać. Mamy jednakże inne przepisy karne, w tym taki, który stwierdza, iż osoba, która w celu uzyskania informacji, do której nie jest uprawniona, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym podlega takiej samej karze jak w przypadku powyższym. Ten przepis miałby zastosowanie do wardrivingu. Trzeba by jednak zastanowić się, czy fakt, iż sieć nie miała żadnych zabezpieczeń nie może być interpretowany w ten sposób, że jej administrator nie ma nic przeciwko temu, by ktoś "z ulicy" mógł w tej sieci "baraszkować". Pytanie zatem brzmi, czy istnieją wówczas w ogóle osoby, które nie są uprawnione do uzyskania informacji przechowywanych w otwartej sieci? Należałoby się spodziewać, że dysponent tych informacji poczyniłby przynajmniej minimalne bariery w celu zabezpieczenia tychże. W przeciwnym wypadku informacje te należałoby uznać za "powszechnie dostępne".

Nie słyszałem o polskich orzeczeniach sądowych w sprawie wardrivingu. Warto powiedzieć, że ściganie powyższych przestępstw następuje na wniosek pokrzywdzonego. A gdyby doszło już do procesu - sąd musiałby się zastanowić czy jednak przez swoje działanie administrator niezabezpieczonej sieci nie miałby odpowiadać za współsprawstwo, a w przypadku powstania szkody i sprawie cywilnej (np. o odszkodowanie) trzeba by rozważyć, czy poszkodowany nie przyczynił się do jej powstania.

Aktualizacja: 30 czerwca 2005 14:29

Wobec pytań kilku Czytelników, tekst został uzupełniony o informacje krok po kroku, w jaki sposób stworzyłem mapę z wykrytymi sieciami. Do artykułu dołączony został ponadto króciutki film wideo będący zapisem moich perypetii.

Aktualizacja: 29 czerwca 2005 23:15

Tekst uzupełniony o spis sieci otwartych i zabezpieczonych oraz o uaktualnioną wersję mapy.


Zobacz również