¿Robar tus datos de dónde?
Si no transfiere ninguna información confidencial o tokens de autenticación (contraseñas, cookies de inicio de sesión) que puedan reutilizarse, un pirata informático no podrá verlos. Si su computadora portátil no tiene puertos abiertos, no responderá a ninguna solicitud o ataque. Entonces, si solo quieres encontrar un restaurante, probablemente estés bien.
Como dice Jimmy Star, un hacker podría hacer un ataque MITM y cambiar el contenido que ve. Tal vez cambiar el horario de apertura del restaurante. Si descargó el menú como PDF, podrían sustituir un troyano. Pero en la mayoría de los casos, tendrías que engañarte para que lo ejecute; es posible que te preguntes por qué un menú de comida para llevar pide permiso para ejecutarse.
Más insidioso sería un ataque de descarga automática contra un navegador sin parches. Dado que un ataque MITM podría cambiar el contenido o subvertir el DNS, un atacante podría llevarlo a una copia del sitio del restaurante cargado con un ataque multi-exploit. Si estuviera utilizando, por ejemplo, una versión anterior de IE o Firefox en XP con Java habilitado, seguramente sería vulnerable.
Con respecto a las cookies, las cookies en sí mismas son pequeños fragmentos de texto que idealmente no deberían tener datos identificables; por ejemplo, deberían ser punteros aleatorios a una base de datos. Pero a veces tienen texto legible, por ejemplo, su idioma preferido. Normalmente se envían solo al sitio web que los configuró en primer lugar, por lo que debe haber poco riesgo allí.
Pero volviendo al escenario MITM, si un pirata informático puede manipular el contenido que ve, en teoría podría ejecutar su navegador a través de una serie de sitios web falsos específicamente para recopilar sus cookies para esos sitios. No parece probable.
Acabo de encontrar un buen artículo de Maurits Martijn: Lo que regalamos cuando iniciamos sesión en una red Wi-Fi pública que muestra hasta qué punto un hacker experto puede obtener información de otros usuarios de wifi. Sin embargo, según tengo entendido, la mayor parte de la información obtenida proviene de transacciones, del monitoreo del tráfico, y no de piratear las computadoras de los clientes para leer datos del disco.
- Cómo permitir que mis amigos se conecten a mi computadora portátil mediante un punto de acceso wifi y envíen formularios
- ¿Por qué mi iPhone sigue bajando mi señal WiFi?
- ¿Qué proveedor de infraestructura y equipos de red (por ejemplo, Cisco, Ubiquiti, Ruckus, Juniper, HP) debería elegir para la red inalámbrica empresarial de mis clientes y por qué?
- ¿Por qué no recibo notificaciones en mi Android cuando estoy conectado a Wi-Fi?
- ¿Hay una diferencia de precio en wi-fi?
Pero detente y pregúntate por qué. ¿Por qué un hacker se tomaría el tiempo para lanzar un ataque contra una persona al azar en un café (Wouter Slotboom estaba haciendo una demostración para un periodista)? Si no es una persona al azar, pero es, por ejemplo, un ejecutivo en una misión comercial a Europa del Este que acaba de detenerse en McDonalds en Moscú para un Big Mac rápido, y todavía está ejecutando XP, o tiene que hacer estas preguntas, usted Eres un idiota.