Het is me namelijk opgevallen dat bokt alle inlog data (gebruikersnaam en wachtwoord) nog steeds via een simpele POST over een niet versleutelde verbinding (http) gooit. Waardoor het kinderlijk eenvoudig is om inlog gegevens van mensen te onderscheppen.
Om dit aan te tonen heb ik onlangs even een simpel testje gedaan:
Een Man-in-the-middle gecreëerd. Dit kan makkelijk gedaan worden door het opzetten van:
-een WiFi accesspoint met dezelfde netwerkgegevens van een bestaand netwerk (met een sterker signaal), bijvoorbeeld die van de McDonalds
-maar ook openbare publieke WiFi netwerken zijn prima geschikt, omdat hier geen versleuteling plaats vindt. Dus alles onversleuteld door de lucht gaat. (Wat dus betekend dat als jij op een netwerk zit in een restaurant, iedereen die signalen kan ontvangen.)
Al het verkeer wat langs komt kan onderschept worden (met bijv. WireShark, wat daarna per frame nauwkeurig bekeken kan worden.
Maar ook in situaties dat men niet bewust een opstelling maakt, gaat nog steeds al het verkeer van/naar bokt onversleuteld over het internet. Waardoor in theorie iedereen dit zou kunnen lezen die op de route A-B ligt.
Zie hieronder een korte trace (waar wat overbodige gegevens onleesbaar zijn gemaakt)

Ik hoop dat hier geen OW gedoe van komt, maar dat er openhartig naar gekeken wordt. Aangezien dit alleen bedoeld is om een bestaand probleem aan te kaarten. De vergaarde wachtwoorden heb ik reeds verwijderd en zijn ook nooit gebruikt.