Sacrément provocatrice, l’étude d’Airtight Nework. L’entreprise (spécialisée dans la sécurité des infrastructures sans fil) s’est conduite à un petit jeu de wardriving dans différentes villes aux environs des grandes « places financières ». Ont ainsi été espionnés l’espace WiFi des quartiers des affaires de New York, Chicago, Boston, Wilmington,DE, Philadelphia, San Francisco et Londres. Le résultat est sans trop de surprise. Après 5 minutes de balayage, 3632 points d’accès et 547 clients ont été détectés. 57 % des réseaux étaient soit ouverts, soit protégés par une clef WEP, relativement facile à casser. Sur ces A.P. vulnérables, 39% appartenaient à des entreprises, 61 % dépendaient des secteurs Soho ou familial, 27 % des routeurs –hors hot-spots et clients- fonctionnaient avec un SSID masqué (ndlr : ce qui ne sert strictement à rien, sinon à donner un sentiment de fausse sécurité). A ces chiffres, l’on doit ajouter 13 % de terminaux mobiles WiFi paramétrés en mode ad-hoc –le smartphone est une bien belle invention-.
Si l’on excepte quelques grands hack historiques, telle l’affaire TJX, il est rarissime que les points d’accès WiFi fassent l’objet d’une attaque en règle d’envergure. Compte-tenu de leur relative localisation géographique, ils sont en revanche plus visés par des attaques ciblées, réduites dans le temps et dans l’espace, généralement insoupçonnées des administrateurs de réseaux eux-même. Ce qui rend toute statistique de sinistralité quasiment impossible à dresser.