Vidéo: HyperNormalisation (2016 + subs) by Adam Curtis - A different experience of reality FULL DOCUMENTARY 2025
Les auditeurs aiment juste écouter votre trafic réseau. Ils n'essaient pas réellement d'accéder via votre réseau sans fil - au moins, pas au début. Ils écoutent juste.
Malheureusement, les réseaux sans fil leur donnent beaucoup à écouter. Par exemple:
-
La plupart des points d'accès sans fil diffusent régulièrement leur SSID à quiconque les écoute.
-
Lorsqu'un utilisateur d'un réseau sans fil légitime rejoint le réseau, un échange de paquets se produit lorsque le réseau authentifie l'utilisateur. Une oreille indiscrète peut capturer ces paquets et, si la sécurité n'est pas configurée correctement, déterminer le nom de connexion et le mot de passe de l'utilisateur.
-
Une oreille indiscrète peut dérober des fichiers ouverts à partir d'un serveur réseau. Par exemple, si un utilisateur sans fil ouvre un rapport de vente confidentiel qui est enregistré sur le réseau, le document de rapport de vente est divisé en paquets qui sont envoyés sur le réseau sans fil à l'utilisateur. Une oreille indiscrète qualifiée peut copier ces paquets et reconstruire le fichier.
-
Lorsqu'un utilisateur sans fil se connecte à Internet, une oreille indiscrète peut voir les paquets que l'utilisateur envoie ou reçoit d'Internet. Si l'utilisateur achète quelque chose en ligne, la transaction peut inclure un numéro de carte de crédit et d'autres informations personnelles. (Heureusement, ces paquets seront cryptés pour que l'oreille indiscrète ne puisse pas déchiffrer les données.)
