Hacker-pakker giver kineserne frit internet gratis

Ulovlige løsninger til at hacke sig ind på andres trådløse internetforbindelser er populære i Kina - et land med både internetcensur og strenge hacking-love.

Artikel top billede

Computerworld News Service: Lyssky kinesiske sælgere tjener penge på velkendte svagheder i krypteringsstandarden for trådløse net ved at sælge værktøj, der kan knække nøgler, til helt almindelige brugere.

Wi-Fi USB-adapterer i sammenhæng med et Linux-styresystem, software til at knække nøgler og detaljerede instruktionsbøger sælges både online og på Kinas mange elektronik-basarer.

Værktøjspakkerne, der bliver solgt som en måde, hvorpå brugerne kan surfe frit og gratis på nettet, har tiltrukket så mange købere, at en kinesisk auktionsside, Taobao.com, sidste år blev nødt til at stoppe salget.

Med et 'netværks-stjælende-kort' ('ceng wang ka' på kinesisk) kan selv brugere med meget lidt teknisk viden nemt stjæle passwords til at gå online via trådløse netværk, der er ejet af andre mennesker.

Værktøjspakken er desuden billig. En sælger på en basar i Beijing solgte for eksempel en pakke for 165 yuan (knap 140 kroner), hvilket inkluderede setup-hjælp fra en mand på den anden siden af den kæmpestore bygning.

Pakken består først og fremmest af en adapter med en 15 centimeter lang antenne, der skal sættes ind i en USB-port. Derudover medfølger en cd-rom til at installere drivere og en anden live cd-rom, der starter et styresystem kaldet BackTrack.

Når han er kommet ind i BackTrack, kan brugeren køre de applikationer, der skal finde nøglerne til to protokoller, der bruges til at sikre trådløse netværk WEP (Wired Equivalent Privacy) og WPA (Wi-Fi Protected Access).

Når applikationerne, der kaldes Spoonwep og Spoonwpa, har gennemført et succesfuldt angreb, kan brugeren genstarte Windows og anvende den nye nøgle til at komme på det trådløse net.

For at knække WEP-nøglerne udnytter applikationerne svagheder i protokollen, der har været kendt i årevis. I forhold til WPA indfanger de data, der er ved at bliver overført på det trådløse net, og gennemfører derefter et såkaldt brute-force angreb til at gætte nøglen.

Fra 20 sekunder til en time

Sikkerhedseksperter oplyser, at de ikke kender til, at tilsvarende pakker bliver solgt andre steder end i Kina men tilføjer, at man i mange år på nettet har kunnet finde instruktioner til, hvordan man knækker WEP.

Pakken er ulovlig i Kina, og det står ikke klart, hvem der står bag sammenknytningen af software med USB-adapterne.

En af adapter-producenterne er Wifly-City, som er en virksomhed, der kører trådløse netværk på cafeer og andre steder i Taipei i Taiwan. En kvinde med efternavnet Ren, som tog telefonen hos virksomheden, fortæller, at selskabet ikke udbyder den software, der ofte tilbydes sammen med produktet.

En BackTrack-udvikler fortæller, at styresystemet er skabt til penetrationstest og ikke til ondsindede formål. "Det lyder som om, BackTrack bliver udnyttet i Kina til ulovlige formål. Det er blevet gjort uden vores vidende eller accept," skriver udvikleren, som går under navnet Muts, i en e-mail.

En værktøjspakke tog mere end en time om at knække en WEP-nøgle svarende til passwordet 'sukker' i et testangreb på en personlig router, der var blevet sat op til samme formål ved hjælp af en 40-bit kryptering.

"Afhængigt af mange faktorer, kan WEP-nøgler knækkes på få minutter," forklarer Muts. "Jeg mener, at rekorden er på 20 sekunder."

Brute-force angreb på WPA-krypteringer er ikke lige så effektive. Men selv om WEP er forældet, så er der stadig mange, der bruger det og specielt på hjemme-routere, fortæller en kinesisk sikkerhedsekspert. Det betyder, at de fleste lejlighedsbygninger vil have WEP-netværk, som en bruger kan angribe.

Eftersom værktøjet indfanger datapakker for at gennemføre angrebet, vil de også kunne bruges til at stjæle følsomme informationer, som et offer sender via netværket, fastslår sikkerhedseksperten.

Oversat af Marie Dyekjær Eriksen

Læses lige nu

    Event: Cyber Security Festival 2026

    Sikkerhed | København

    Mød Danmarks skrappeste it-sikkerhedseksperter og bliv klar til at planlægge og eksekvere en operationel og effektiv cybersikkerhedsstrategi, når vi åbner dørene for +1.700 it-professionelle. Du kan glæde dig til oplæg fra mere end 70 talere og møde mere end 50 leverandører over to dage.

    18 & 19 november 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS

    Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
    Renewtech ApS har pr. 15. marts 2026 ansat Jouni Salo som Account Manager for Sverige. Han skal især beskæftige sig med med at styrke Renewtechs nordiske tilstedeværelse med fokus primært på det svenske marked. Han kommer fra en stilling som Key Account Manager hos GoGift. Han har tidligere beskæftiget sig med udvikling af salgsaktiviter og kunderelationer på tværs af flere markeder. Nyt job

    Jouni Salo

    Renewtech ApS

    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS