Snedigt hacker-angreb afslører hvor du bor

Går du på en inficeret hjemmeside via Wifi og Firefox, kan hackere finde ud af, hvor du befinder dig.

Et enkelt besøg på en forkert hjemmeside kan afsløre din position for uvedkommende med få meters nøjagtighed. Så nu ved hackerne også, hvor du bor. Det skriver BBC.

Et nyt exploit udnytter den måde, som routere håndterer anmodninger om identifikation. Normalt er det udelukkende tilsluttede apparater, der kan bede om routerens MAC-adresse, men den tidligere hacker-dømte Samy Kamkar har på konferencen Black Hat i sidste uge demonstreret en metode, så en forespørgsel fra inficeret hjemmeside for routeren ser ud til at komme fra en tilsluttet pc.

Samy Kamkar koblede herefter Firefox-browserens geo-locator-funktion med Googles indsamlede data om trådløse routeres position. Herefter var det en smal sag for ham at finde ud af, hvor den besøgende på hjemmesiden befandt sig med få meters nøjagtighed

»Det her er geo-lokalisering i sin værste form. Privacy er en død sild folkens. Beklager,« siger Samy Kamkar ifølge BBC.

Senior researcher I sikkerhedsfirmaet F-Secure Mikko Hypponen overværede Samy Kamkars præsentation og fandt den meget interessant:

»Tanken om, at nogen et eller andet sted på nettet kan finde din position er ret skræmmende,« siger han til BBC.

»Det faktum, at databaser som for eksempel Google Streetviews MAC-to-location database eller Skyhook databasen kan blive brugt i den her slags angreb understreger blot hvor stort ansvar, virksomheder der indsamler den slags information, har for at beskytte oplysningerne på rette vis,« siger han videre.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (51)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Henrik Pedersen

Jeg har for LÆNGE siden valgt firefox fra til fordel for Chrome, nøjagtigt ligesom jeg for år tilbage valgte IE fra til fordel for firefox.

Efter min mening er firefox alligevel også blevet alt for overfyldt, stadig bedre end IE ja men chromes tal taler altså for sig selv. At jeg så overlader mig selv til googles nåde (de er jo generelt kendt for god privacy) er en helt anden ting, men personligt kan jeg godt leve med det i forhold til den hastighed jeg får...

  • 0
  • 0
Maciej Szeliga

Samy Kamkar koblede herefter Firefox-browserens geo-locator-funktion med Googles indsamlede data om trådløse routeres position. Herefter var det en smal sag for ham at finde ud af, hvor den besøgende på hjemmesiden befandt sig med få meters nøjagtighed.

Det er vel reelt set Google der har et problem fordi de udstiller de indsamlede WiFi oplysninger ?

  • 0
  • 0
Jesper Mørch

Det er en HTML5-funktionalitet.

Du kan jo tage et kig på: http://www.tothepc.com/archives/check-geolocation-feature-of-browser-onl... som ganske vist er på engelsk og fra maj 2010, men til gengæld indeholder både en delvis oversigt over hvordan det slås fra i div. browsere, samt en test af det pågældende funktions-kald direkte i browseren.

  • 0
  • 0
Jesper Kristensen

Nej, dette har intet med Firefox at gøre, omend artiklen godt kan få det til at lyde sådan. Det har heller ikke noget med HTML5 geolocation at gøre.

Der udnyttes to ting:
1: En sårbarhed i en router, der gør at en hacker kan få fuld kontrol over den, herunder finde dens MAC-adresse.
2: Googles MAC-to-location service, som Google lavede sammen med deres Street View og som de stiller frit til rådighed for alle.

En detalje, som ikke er relateret til hacket, er at Firefox bruger samme Google-service til dens implementering af HTML5 geolocation. Google Gears (inkluderet i Google Chrome) og Google Maps for Mobile bruger samme service. Samy Kamkar brugte også Firefox-koden til at se hvordan Googles service virkede, men Google stiller sikkert API dokumentation til rådighed som han kunne have brugt i stedet.

http://samy.pl/mapxss/

  • 0
  • 0
Frank Klevenhaus

Det er fandm.. uhyggeligt du.
Det virker sørme.
Men er ikke helt præcist :

"latitude":55.6377818
"longitude":12.6238111
"country":"Denmark"
"country_code":"DK"
"region":"Capital Region of Denmark"
"county":"Tårnby"
"city":"Kastrup"
"street":"Volmer Kjærs Alle"
"street_number":"1-29"
"postal_code":"2770"
"accuracy":36.0

Er det Google der har kortlagt alle wifi?
Jeg forstår det ikke helt

  • 0
  • 0
Jesper Mørch

Det er fandm.. uhyggeligt du.
Det virker sørme.
Men er ikke helt præcist :

Nej, det skal jeg love for...
Det er lidt en ud-af-kroppen-oplevelse hvis jeg skal tro på Googles liste over MAC-adresser... iflg. den befinder jeg mig ca. 100 km herfra (men dog stadig i Danmark)

Men, det er mindre heldigt med den information, når den misbruges. Til gengæld er det ret smart hvis du sidder med en Android-telefon som kobler sig på netværket, for så kan du få push'et målrettede reklamer ud på din telefon via internet - som faktisk matcher din placering temmelig præcist.

  • 0
  • 0
Jesper Lund

Kan man ikke løse det ved at købe en ny trådløs router, og håbe på at den lille røde bil ikke kommer forbi igen ?

Det er nok at ændre (spoofe) MAC adressen på den eksisterende router,

Med wifi overvågning fra spionfirmaer som Google og Apple, bør man faktisk gøre det regelmæssigt på alle enheder med trådløst netkort (access points og computere).

  • 0
  • 0
Jesper Lund

Jeg troede egentlig at Google var blevet beordret til at slette de personhenførbare wifi oplysninger som de have indsamlet i forbindelse med Google streetview?

Via samy.pl kan jeg se at Google har registreret lokationen for mit access point uden mit samtykke. Jeg vil snarest sende en klage til Datatilsynet over denne registrering.

  • 0
  • 0
Jesper Mørch

Er det bare mig eller er google gået lidt for langt her?

Google er en virksomhed som mange andre, og ønsker dermed også at tjene penge. En teknologi-virksomhed lancerer ikke en ny teknologi hvis ikke der kan tjenes penge på den.
Jeg er i øvrigt ret sikker på at Googles location-service er nært beslægtet med: http://www.google.com/latitude og lignende "features" er også på vej ud til det brede flertal andre steder.

  • 0
  • 0
Jesper Mørch

Jeg troede egentlig at Google var blevet beordret til at slette de personhenførbare wifi oplysninger som de have indsamlet

Broadcaster dit wifi noget der kan henføres til dig som person?
Formentlig ikke, så selvom du føler at Google på den måde næsten kigger under din dyne, vil du nok ikke have nogen sag i EU.

  • 0
  • 0
Jesper Lund

Nej, de var vidst beordret til at slette den datatrafik de havde opsamlet på ukrypterede netværk. Hvilket de ifølge dem selv havde opsamlet ved en fejl. Formålet var nøjagtigt at opsamle MAC-to-location, som bruges her.

Har Datatilsynet taget stilling til om Google må indsamle wifi location oplysninger (MAC + GPS) uden samtykke?

  • 0
  • 0
Mark Ruvald Pedersen

Så vidt jeg kan se virker Firefox-linket "test the Location Services by clicking here" også i Chrome (6.0.472.14 dev, Linux).

<a href="#" onclick="geo=st();geo.locateMeOnMap();return false;">test the Location Services by clicking here</a>

locateMeOnMap kalder vidre: navigator.geolocation.getCurrentPosition

getCurrentPosition er del af HTML5(?), så det er ikke så underligt at det virker.

-Men jeg får dog en advarsel og kan vælge deny hvis jeg vil. Det er desuden muligt at slå geolokalisering fra i Chrome (Valgmuligheder -> Avancerede valgmuligheder -> Indstillinger for indhold -> Placering)

Det nye er så at alle ud fra en given MAC, kan få positionen fra google. -Det er ikke overraskende, da
alle Android mobiler kan gøre det samme.

Edit:
99% af alle mennesker vil ikke være berørt af XSS angrebet, og derfor vil folk blive spurgt før ens positions afsløres.

  • 0
  • 0
Jesper Lund

Broadcaster dit wifi noget der kan henføres til dig som person? Formentlig ikke, så selvom du føler at Google på den måde næsten kigger under din dyne, vil du nok ikke have nogen sag i EU.

Ja, i allerhøjeste grad. Vi har lige set hvordan oplysninger indsamlet af spionfirmaer som Google kan (mis)bruges til at se hvor folk bor. Det må være rimeligt at persondatalovgivningen beskytter os mod den slags. Googles streetview biler skulle aldrig have haft adgang til Danmark.

At mit wifi broadcaster et SSID (det vil i øvrigt ikke gøre nogen forskel at jeg slår dette fra da Google som bekendt helt bevidst har sniffet 802.11/wifi pakker hvor MAC sendes i klartext uanset om man bruger kryptering) giver ikke Google eller andre spionfirmaer nogen ret til at registrere location information om mit wifi.

Hvis jeg har et ukrypteret access point, er det stadigt ulovligt at skabe forbindelse til dette uden mit samtykke. Der ligger ikke noget implicit samtykke ved broadcast af SSID, MAC el.lign. Det er en egenskab ved teknikken at disse ting broadcastes, ikke et samtykke til registrering.

  • 0
  • 0
Mark Ruvald Pedersen

At kalde google for et spion-firma er lidt for langt ude. Google er i deres gode ret til at logge BSSIDs sammen med WGS84 koordinater.

Hvis du ikke kan li' det, skal du:
1) Først ændre dit AP's MAC, så du ikke længere risikerer at blive fundet i deres database.
2) Dernæst slå SSID-beacons fra på dit AP, så hvis Google (eller Microsoft) engang i fremtiden gennemtrawler DK igen, ikke ser dig.

  • 0
  • 0
Jesper Mørch

Ja, i allerhøjeste grad. Vi har lige set hvordan oplysninger indsamlet af spionfirmaer som Google kan (mis)bruges til at se hvor folk bor.

Nej, vi har set hvordan et AP kan lokaliseres vha. geolocation. Det er noget ganske andet, og dit AP bør ikke broadcaste person-henførbare oplysninger.
Det er ikke din person, men derimod MAC-adressen på dit AP der kan henføres til en forholdsvis præcis lokation. Derfor tror jeg ikke den holder rent juridisk...

Hvorvidt jeg så synes det er i orden at Google indsamler den slags er en helt anden sag jeg ikke vil trække ind her.

  • 0
  • 0
Jesper Lund

2) Dernæst slå SSID-beacons fra på dit AP, så hvis Google (eller Microsoft) engang i fremtiden gennemtrawler DK igen, ikke ser dig.

Det vil ikke gøre nogen forskel. Google har som bekendt også sniffet wifi pakker. Selv om jeg bruger kryptering på mit trådløse netværk, bliver MAC adresser på AP og klienter med (lovlig) forbindelse til mit AP sendt i klartext. Jeg kan ikke lave om på teknikken i IEEE 802.11.

Det er utvivlsomt for at sniffe disse MAC adresser at Google overhovedet har gemt pakkedata, men Datatilsynet har desværre ladet sig spise af med en forklaring om at det kun berørte ukrypterede access points, og at det hele var en fejl (selv om Google vist har søgt om patent på den teknik som blev benyttet...).

  • 0
  • 0
Thomas Hansen

Jeg kan ærlig talt ikke se hvorfor en privat virksomhed skal have adgang til hvor jeg bor. Har jeg begået en forbrydelse på nettet, så er det op til politiet at undersøge det.

Det er kun ved et nødopkald at jeg kan se geolocation/gps har betydning.

  • 0
  • 0
Jesper Mørch

Jeg kan ærlig talt ikke se hvorfor en privat virksomhed skal have adgang til hvor jeg bor.

Nu er det så også kun information om hvor en given MAC-adresse har været på et bestemt tidspunkt.
Dine personlige data står ingen steder - medmindre du har overført person-henførbare data via ukrypteret wifi imens Googles biler kørte forbi, og de så i øvrigt har løjet mht. at slette opsnappede data fra ukrypterede net bagefter.
Google har derfor ikke adgang til din private adresse, og er med al sandsynlighed slet ikke klar over hvem der bor på din adresse, kun at mindst en i husstanden tilsyneladende har internetforbindelse.

  • 0
  • 0
Jesper Lund

Nu er det så også kun information om hvor en given MAC-adresse har været på et bestemt tidspunkt.
Dine personlige data står ingen steder - medmindre du har overført person-henførbare data via ukrypteret wifi imens Googles biler kørte forbi, og de så i øvrigt har løjet mht. at slette opsnappede data fra ukrypterede net bagefter.

Til at starte med har vi som minimum MAC, SSID (der kan indeholde navn el.lign.), og et rimeligt præcist fix på din adresse via GPS.

Måske har vi ikke på dette tidspunkt krydset grænsen for hvornår der er tale om en personhenførbar oplysning. Men det kan vi gøre senere med yderligere dataindsamling om dig, som eventuelt udnytter svagheder i software til at få adgang til din [router] MAC adresse.

Det behøver ikke at være Google som udfører disse efterfølgende steps, men pointen er at de oplysninger som Google har indsamlet uden samtykke meget nemt kan blive gjort personhenførbare senere, hvis de ikke allerede er det fra starten.

I den forbindelse spiller det en stor rolle at Google stiller disse data til rådighed for andre via et offentligt tilgængeligt API. Google har ikke bare indsamlet potentielt personhenførbare data; de offentliggør dem også.

Derfor mener jeg at Google wifi dataindsamling må være reguleret af persondataloven. Der er intet samtykke, og der er ingen opt-out mulighed (som robots.txt).

Jeg vil personligt bidrage til at få afklaret dette punkt ved at

1) Sende en klage til Google dataansvarlige (i Danmark) og bede dem slette alle oplysninger om mit AP (MAC, SSID, etc).

2) Sende en klage til Datatilsynet over at Google har registreret oplysninger om mit AP uden mit samtykke.

  • 0
  • 0
Ask Stenum

Du skyder jo helt ved siden af når du sammenligner din routers MAC-adresse med "personhenførbare data". Der er intet personhenførbart ved det. Du bruger endda selv ordet "potentielt" hele tiden.
For det første broadcaster din router MAC-adressen af egen fri vilje. En logning heraf ville svare til at notere nummerplader på biler parkeret på din adresse og offentliggøre dem via et API. Det er der intet ulovligt i, såfremt bilen står parkeret på offentlig vej.
For det andet så er der ingen reel (lovlig) mulighed for at sammenkæde en routers fysiske placering med personlige oplysninger om dig, hvordan du end måtte vende og dreje det. Tricket beskrevet i artiklen hacker sig ind i en specifik routermodel der er sårbar overfor XSS, forwarder MAC-adressen og sammenkæder herefter dit besøg på en side med routerens placering. Og stadig med den metode er det begrænset hvor personfølsomt det er.

Det er hysterisk at se det som et overgreb mod privatlivets fred.

  • 0
  • 0
Maciej Szeliga

For det første broadcaster din router MAC-adressen af egen fri vilje. En logning heraf ville svare til at notere nummerplader på biler parkeret på din adresse og offentliggøre dem via et API. Det er der intet ulovligt i, såfremt bilen står parkeret på offentlig vej.

IANAL men jeg er ikke sikker på at du har ret... hvis det er rigtigt kan jeg ikke helt gennemskue hvorfor Google skulle sløre nummerplader på streetview.

  • 0
  • 0
Thomas Petersen

Igen - Teoretisk tågesnak fra Version2.dk som skal udnytte augurketiden med ligegyldig journalistisk for at skabe debat og dermed mere trafik på siden, så i kan få besøgende til at klikke på jeres bannere.

Jeg er meget træt af version2.dk og vil kraftigt overveje om jeg gider spilde min tid herinde i fremtiden.

Det er simpelthen for useriøst.

Til hvilet formål skulle dette kunne misbruges?
Dine personlige oplysninger ligger jo ikke ligefrem frit tilgængeligt.

Den fysiske placering af en routers MAC-adresse....WOW...hvor endeligt ligegyldigt

Hvis nogen vil vide hvor jeg var har der eksisteret andre metoder i årevis til dette.....det er der vist ikke noget nyt i.

Man har vel også kun en interesse i at præsentere sig anonymt på nettet såfrem man laver noget skidt - jeg personligt er ligeglad, hvis man vil vide noget om nogen så har man kunne udnytte andre ressourcer i årevis.

  • 0
  • 0
Sune Buur

Hvis broadcast af SSID fra din router kan modtages i offentligt rum (ude på vejen) så er der intet ulovligt i at MAC-adressen bliver sniffet. Ligesom det heller ikke er ulovligt hvis dit hus samtidig bliver fotograferet ude fra vejen.

  • 0
  • 0
Jesper Lund

For det andet så er der ingen reel (lovlig) mulighed for at sammenkæde en routers fysiske placering med personlige oplysninger om dig, hvordan du end måtte vende og dreje det. Tricket beskrevet i artiklen hacker sig ind i en specifik routermodel der er sårbar overfor XSS, forwarder MAC-adressen og sammenkæder herefter dit besøg på en side med routerens placering. Og stadig med den metode er det begrænset hvor personfølsomt det er.

Vil du garantere mig at der ikke er andre software svagheder som kan give en ondsindet tredjepart adgang til min router MAC adresse, som derefter kan samkøres med den geolocation database som Google stiller til rådighed for alle andre inkl. kriminelle og marketing spammere? For eksempel en svaghed i en browser som gør at ondsindet javascript kode el.lign. kan bypasse den brugergodkendelse som kræves for at en webside kan få adgang til din geolocation information (hvilket er et krav i HTML5 specs for denne funktion, så vidt jeg kan se). Software uden fejl, næppe...

Pointen er at uden Google dataindsamling, og ikke mindst offentliggørelse af geolocation data, ville svagheder som dette XSS router hack være relativt uskadeligt. Med Google's offentliggørelse af en masse privat information, kan det blive et stort problem for den enkelte.

Jeg forstår heller ikke at Google skulle have behov for denne dataindsamling for at hjælpe andre (altså "andre" end sig selv og andre marketing spammere). Hvis folk frivilligt ønsker at sende deres position til whoever, kan de installere en GPS enhed i deres mobiltelefon, ebook læser, computer, media player, eller whatever.

Hvorfor skal Google "nasse" på andres wifi og udsætte dem for risici? Det kunne også være at Google lyver (igen igen) og at det i virkeligheden handler om at indsamle endnu flere oplysninger om os alle sammen til Google's store profileringsmaskine?

Jeg vil ikke kloge mig på juraen. Det vil jeg overlade til Datatilsynet, og jeg forventer naturligvis at Google sletter mine data når jeg beder Google om det.

P.S. Jeg har ikke opgivet privatlivets fred. Heller ikke på internettet!

  • 0
  • 0
søren ploug

På adressen :https://www.retsinformation.dk/Forms/R0710.aspx?id=128184
Kan man læse :
"§ 21. Indholdet og eksistensen af radiosignaler, som modtages af andre end den, for hvem de er bestemt, må ikke bruges, offentliggøres eller videregives til uvedkommende.

Stk. 2. Tavshedspligten i stk. 1 gælder ikke radiokommunikation, der er beregnet til almindelig brug for offentligheden, f.eks. nødsignaler, navigationssignaler, amatørradio, radiofoni- og fjernsynsudsendelser."

Når min bærbare kalder mit AP er det ALLE andre uvedkommende. Man kan selvfølgelig ikke forbyde/forhindre andra i at lytte med - men de må ikke videregive nogen form for information til nogen som helst.
Er det ikke lige netop det Google gør ?

  • 0
  • 0
Kim Garsdal Nielsen

Jeg synes også, at det er lidt spooky, at min routers mac adresse giver min routers placering med små 30 meters (u)nøjagtighed, hvis jeg skal tro de koordinater jeg får tilbage og præcisionen i Google Earth.

Det forklarer måske de til tider geografisk relaterede reklamer jeg får. Øv!

/kim

PS. Jeg broadcaster ikke mit SSID, men ønsker man at høste hvad man kan få, finder man det selvfølgeligt let.

  • 0
  • 0
Jesper Lund

Kim Garsdal Nielsen skrev:

PS. Jeg broadcaster ikke mit SSID, men ønsker man at høste hvad man kan få, finder man det selvfølgeligt let.

Skal den kommentar forstås således at din MAC adresse er havnet i Google's database selv om dit AP kører uden SSID broadcast?

Det vil være ret interessant for så har Google lavet mere end at registrere APs der "selv" broadcaster SSID og MAC.

(jeg synes i øvrigt ikke at dette "som man selv broadcaster" argument giver nogen mening, for der er ikke nogen måde hvorpå man undgå at SSID og MAC udsendes i klartext, heller ikke WPA2/AES kryptering, sådan som IEEE 802.11 er designet).

  • 0
  • 0
Kim Garsdal Nielsen

Skal den kommentar forstås således at din MAC adresse er havnet i Google's database selv om dit AP kører uden SSID broadcast?

Det vil være ret interessant for så har Google lavet mere end at registrere APs der "selv" broadcaster SSID og MAC.

Det er lige netop det jeg prøver at sige. I lyset af Søren Plougs indlæg før mit og bekendtgørelsens §21 er det jo netop en tydelig tilkendegivelse fra min side af, at informationen er alle andre uvedkommende. Dermed burde høstningen klart fremstå i strid med bekendtgørelsens §21 og bringe Google (hvis det er dem der har høstet) i ond tro.

At der næppe er nogen vej ud udenom at mit SSID og min MAC kan detekteres uanset kryptering og lignende ændrer ikke på min tilkendegivelse af at denne information ikke skal dissemineres.

/Kim

  • 0
  • 0
søren ploug

Jeg har bemærket at mange (også ingeniører ;-)) ikke gør sig klart at (næsten) alt trådløs kommunikation foregår vha af radiobølger hvorfor både fysikkens og juraens love gælder for alle - hele tiden...
It og Telestyrelsen skriver på deres hjemmeside:
"En vigtig regel er bestemmelsen om tavshedspligt. Tavshedspligten gælder for alle, der anvender frekvenser uden tilladelse. Bestemmelsen indebærer, at indholdet og eksistensen af radiosignaler, som modtages af andre end den, for hvem de er bestemt, må ikke bruges, offentliggøres eller videregives til uvedkommende."
http://www.itst.dk/frekvenser-og-udstyr/frekvensadministration/tilladels...

Så jeg gentager mit spørgsmål: Når google offentliggør data aflyttet fra mit AP, er det så ikke en ovetrædelse af ovenfor citerede bestemmelse ?

  • 0
  • 0
Jesper Lund

Mit mac-adresse er havnet i google databse selv om jeg bevist har slået broadcast af ssid fra.

så jo Google har lavet mere end at registrere APs der "selv" broadcaster SSID og MAC.

Det bekræfter hypotesen om at Google har opsamlet datapakker fra trådløse net for at sniffe MAC adresser (hvilket også giver meget mere mening end det sikkert stærkt fragmenterede indhold af disse pakker -- i det omfang de ikke er krypterede). I så fald kan Google også have registreret MAC adresser og geolocation data for wifi klienter. Wifi kryptering kan ikke beskytte mod dette.

Google skylder os en forklaring!

  • 0
  • 0
Peter Brodersen

Det bekræfter hypotesen om at Google har opsamlet datapakker fra trådløse net for at sniffe MAC adresser (hvilket også giver meget mere mening end det sikkert stærkt fragmenterede indhold af disse pakker -- i det omfang de ikke er krypterede).

Nej, det bekræfter det ikke. Det kan tænkes, at accesspointet er blevet tilføjet, fordi Thomas Christensen selv har besøgt en lokalitetsbaseret tjeneste på en enhed tilsluttet sit trådløse netværk (fx med en iPhone, Android-telefon, etc.)

De forskellige wifi-positions-databaser (Googles, Skyhooks, etc.) bliver løbende opdateret ud fra brugernes requests.

Går jeg ind på en side, som vil have min position (fx den her testside, jeg har lavet til formålet: http://stock.ter.dk/location.html - det er 100% statisk HTML; du kan kopiere den til din egen maskine, hvis du er bekymret for om jeg logger informationerne) og accepterer at siden bruger min position, sender min browser først en request til en geotjeneste som fx Googles med information om accesspoints i nærheden.

For mit tilfælde her på Kløverbladsgade i Valby sendes der følgende til Google i JSON-requestet:

[code=javascript]
{
"version":"1.1.0",
"request_address":true,
"wifi_towers":[
{"mac_address":"00-22-6b-74-bc-43","ssid":"FindValby","signal_strength":-65},
{"mac_address":"00-24-8c-31-a5-70","ssid":"SkzjRTSx","signal_strength":-72},
{"mac_address":"00-19-70-36-19-a9","ssid":"TDC-60D0","signal_strength":-94},
{"mac_address":"40-4a-03-ad-de-a4","ssid":"CasaDelDaCrip","signal_strength":-81},
{"mac_address":"00-26-18-66-ab-dd","ssid":"kstS74zN","signal_strength":-87},
{"mac_address":"00-02-cf-da-5a-20","ssid":"Basso","signal_strength":-92}
]
}
[/code]

Svaret rummer så en koordinat (plus lidt ekstra detaljer om præcision, m.m.). Men samtidigt bliver Googles systemer opdateret, hvis jeg fx medsender information om et nyt trådløst netværk, som Google ikke kender i forvejen.

På den måde er positions-systemerne selv-helende. Dukker der et nyt accesspoint op (fx hvis nogen lige har købt en wifi-router), som Google ikke har positionen på, vil informationen om de øvrige netværk i området gøre, at det nye accesspoint også kan blive placeret i området.

Og tilsvarende, hvis jeg flytter til et område, hvor der også er mange trådløse netværk og tager mit accesspoint med mig, vil Googles systemer opdage, at et accesspoint på listen (mit) ikke burde være nær alle de andre, og kan derfor antage, at det sandsynligvis er flyttet (ud fra nogle fornuftige vurderinger, evt. med efterfølgende tilsvarende observationer).

Det gør, at selv hvis alle gamle accesspoints, som Google har registreret ved deres Street View-kørsel over tid bliver slukket, kan der stadigvæk være præcise informationer.

Ydermere, med en iPhone bliver selve GPS-oplysningerne også sendt med, når de er til stede. Da der kom trådløst net i familiens sommerhus for nyligt, var det ikke muligt for mig at finde positionen på min iPod Touch (der ikke har GPS); der var ingen andre trådløse netværk i nærheden. Men noget tid efter et andet familiemedlem havde været forbi med sin iPhone (med GPS og 3G-forbindelse), kunne min iPod godt finde positionen (dvs. Google-tjenesten vidste godt, hvor det trådløse netværk befandt sig i verden).

Bare for at nørde lidt videre; i Firefox kan man ændre sin lokalitets-provider ved at rette geo.wifi.uri under about:config. Firefox 3.6 under linux understøtter også brug af gpsd, hvilket klart er et hit, hvis man alligevel har en GPS liggende. Så behøver man ikke gå hen over en central service for dette.

Du må i øvrigt selv vurdere, om jeg har brudt nogen regler ved her systematisk at fremlægge informationer om mine naboers trådløse netværk uden deres tilladelse.

  • 0
  • 0
Jesper Mørch

De forskellige wifi-positions-databaser (Googles, Skyhooks, etc.) bliver løbende opdateret ud fra brugernes requests.

Jeg synes altså det er tankevækkende at mit AP som har stået her (indenfor 100 m) i mere end 4 år, iflg. geolocation hører til ca. 100 km herfra midt på Frederiksberg.
Er jeg den eneste som tilsyneladende har en seriøs ud-af-kroppen-oplevelse med det her geolocation fra Google?

  • 0
  • 0
Jesper Lund

Jeg synes altså det er tankevækkende at mit AP som har stået her (indenfor 100 m) i mere end 4 år, iflg. geolocation hører til ca. 100 km herfra midt på Frederiksberg.

Måske er der to access points med samme MAC adresse? Det er ikke utænkeligt at der er producenter af netværksudstyr som sjusker lidt med MAC tildelingen.

Eller også er der nogle driftige folk som er i gang med at injecte falske data i disse spionfirmaers databaser :-) Man kunne tage en af de MAC adresser, som Peter Brodersen har publiceret, og sende et request til Google sammen med en samling MAC adresser fra en anden lokation. Det kunne Google måske fortolke som at det pågældende AP er flyttet?

Den slags kunne jeg selvfølgelig ikke selv drømme om at gøre da jeg dermed ville sende andres folks MAC adresser til Google..

  • 0
  • 0
Mark Ruvald Pedersen

Lige en tanke: Nu kan man jo rent faktisk finde ud af hvor geografisk udbredt det VLAN man sidder på, er. :)
Jeg sidder på et /25-stort VLAN fra dbnet.dk

Nogen der kan komme på andre anvendelser?

  • 0
  • 0
Jesper Lund

På den måde er positions-systemerne selv-helende. Dukker der et nyt accesspoint op (fx hvis nogen lige har købt en wifi-router), som Google ikke har positionen på, vil informationen om de øvrige netværk i området gøre, at det nye accesspoint også kan blive placeret i området.

Du får det nærmest til at lyde som om at vi alle sammen hjælper hinanden. Men problemet er at vi først og fremmest hjælper Google (og andre som gør det samme, f.eks. Apple) med at opbygge en global geolocation database for (næsten alle) access points, uden nogen reel opt-out mulighed for den enkelte AP ejer.

Det er der mindst to problemer ved
1) Misbrug fra ondsindet tredjepart (via eskalering af konsekvenserne af en software svaghed) som det eksempel version2 artiklen giver [*]
2) Hvad er Google's planer med disse data? For firmaer som Google er grænsen mellem brug og misbrug af data totalt flydende. Her har vi omfattende geolocation profilering af alle borgere uden nogen opt-out mulighed.

Hvis man [selv] ønsker geolocation bør man købe en GPS enhed. At lukrere på naboerne access points, og sende en masse oplysninger til Google som virkelig ikke rager Google, er decideret asocialt (hvis det ikke er direkte ulovligt, hvilket jeg håber, men ikke vil kloge mig på lige nu).

[*] Og stalkere har fået et ekstra værktøj til at opspore ex-kærester el.lign. som er flyttet til en ny og "hemmelig" adresse. Man skal blot kende deres MAC adresse, så leverer Google resten..

  • 0
  • 0
Jesper Mørch

Det er ikke utænkeligt at der er producenter af netværksudstyr som sjusker lidt med MAC tildelingen.

Det undrer mig lidt, da der er tale om en router fra Linksys/Cisco.
Selvom MAC-adresser SKAL være unikke, ville det give mere mening at der var et vist sammenfald mellem forskellige MAC-adresser i fald der var tale om et billigt kineser-produkt, hvor kvaliteten var af mindre betydning.
Ok, der kan selvfølgelig være tale om sådan et produkt der er blevet registreret på Frederiksberg.

  • 0
  • 0
Peter Brodersen

Eller også er der nogle driftige folk som er i gang med at injecte falske data i disse spionfirmaers databaser :-) Man kunne tage en af de MAC adresser, som Peter Brodersen har publiceret, og sende et request til Google sammen med en samling MAC adresser fra en anden lokation. Det kunne Google måske fortolke som at det pågældende AP er flyttet?

Det kan man sikkert, og det er der sandsynligvis også nogen, der gør. Men man skal tænke på, at Google og venner får ekstremt mange data temmeligt ofte fra mange forskellige kilder (Android-telefoner, iPhones, iPod Touch, browsere). Man skal nok være ret insisterende (og ikke mindst vedholdende) i den retning, hvis man vil have påvirket systemet.

Populære fejlkilder i Københavnsområdet er i øvrigt s-togene, S-busserne og A-busserne, der også har trådløst net. Her har Google-vognene registreret deres APs det sted, de tilfældigvis lige befandt sig dér, uden at Google ved, at der er tale om et AP, som konstant er i bevægelse, og derfor ikke har nogen særligt fast position. I busserne er det i praksis ikke så slemt, fordi der som regel er mange andre trådløse netværk, så bussens eget AP bliver sandsynligvis ignoreret i geotjenestens beregning.

Jeg loggede en bustur fra København til Dragør, hvor jeg var på nettet, med min iPod Touch (der ikke selv har GPS). Der var to strækninger, hvor der ikke var andet wifi-signal end bussens eget, hvilket førte til dette resultat:
http://maps.google.dk/?q=http://stock.ter.dk/bustur_til_dragor.gpx
Den pågældende bus havde nok holdt ved Ballerup Station, da Google-vognene var forbi. Eller også er det bare dér, den har holdt i længst tid, når folks enheder over tid har sladret videre :)

Jeg havde dog troet, at de forskellige geotjenester ville blackliste s-togenes og bussernes APs, fordi de bevæger sig så meget, og observationerne dermed er så vidt modstridende. Det kan dog være, at deres position netop vægtes meget lavt, og det kun er, når der intet andet er til stede, at man gør brug af de tilknyttede oplysninger for dem.

Nå, når vi nu er gået i teknik-sniksnak et godt stykke væk fra artiklens egentlige pointe, kan jeg lige runde af med at fortælle, at nogle tjenester også giver mulighed for omvendte opslag, dvs. med udgangspunkt i en position kan man få informationer om APs i nærheden. Jeg mindes at Skyhooks almindelige API giver let mulighed for dette. Min iPod Touch benytter sig i hvert fald af det til offline-brug. Følgende traces er fx foretaget, hvor min enhed ikke har haft nogen netadgang:

http://maps.google.dk/?q=http://stock.ter.dk/bustur_touch_2.gpx
http://maps.google.dk/?q=http://stock.ter.dk/roskilde_bus.gpx
http://maps.google.dk/?q=http://stock.ter.dk/bil_fra_dragor.gpx

.. og slutteligt har der i mange år eksisteret åbne initiativer for dataindsamling, fx:
http://airodump.net/wardriving-database-search/
Her har man let kunnet smide kismet-filer op (kismet understøtter gpsd, og så kan det ikke være meget lettere)

Alt dette har dog hverken noget med legaliteten eller det aktuelle hack at gøre.

  • 0
  • 0
Log ind eller Opret konto for at kommentere