Anonimowość w globalnej sieci jest oczywiście możliwa, ale nie dotyczy to „zwykłych” użytkowników. Każde podłączone urządzenie a dziś może nim być nawet telefon komórkowy z systemem operacyjnym iOS lub Android, można odnaleźć w sieci. Tak jak Google wyszukuje funkcjonujące w sieci strony WWW oraz zgromadzone w nich informacje, tak opracowana w 2010 roku przez Johna Matherlya wyszukiwarka Shodan indeksuje i udostępnia informacje o urządzeniach podłączonych do sieci. Poza wymienionymi smartfonami mogą to być: routery, punkty dostępowe WiFi, kamery internetowe, drukarki, ale także urządzenia sterujące turbinami w elektrowni lub systemami zabezpieczeń ważnych obiektów. To nie są tajne dane. Takie informacje, zapewne od dawna, gromadzą służby specjalne. To że ktoś może się dowiedzieć o kamerce Kowalskiego podłączonej do sieci, przez którą można zobaczyć podjazd do jego domu w zasadzie nie ma większego znaczenia. To dlaczego od czasu do czasu głośno jest o Shodanie?
Wyszukiwarka Shodan jest powszechnie dostępna i może z niej skorzystać każdy. Jak się okazuje bardzo wiele sieci lokalnych podłączonych do Internetu, nie jest zabezpieczonych lub ich zabezpieczenie jest iluzoryczne. W routerach bardzo wiele osób nie zmienia domyślnego hasła wprowadzonego przez producenta lub są zmieniane na bardzo proste typu 1234, itp. Niestety równie słabo bywają zabezpieczone urządzenia, poprzez które można modyfikować na przykład proces produkcyjny w zakładach przemysłowych. Wyobraźmy sobie, że ktoś zdalnie zmienia parametry urządzeń na linii produkcyjnej. Na rynek może trafić partia produktów o wadliwych parametrach lub niebezpieczna, gdy dotyczy to żywności. Bardzo silna konkurencja na rynku zwłaszcza w okresach spowolnienia gospodarki zachęca do szukania różnych nie zawsze uczciwych sposobów zwalczania konkurencji. Wystarczy wyobrazić sobie sytuację, gdy haker zmodyfikuje parametry chłodni przemysłowej, a ktoś równocześnie powiadomi służby kontroli i prasę. Dziś utrata reputacji może być dla firmy równie groźna, jak poniesienie faktycznych szkód.
Oczywiście straszenie wykorzystaniem Shodan do ataku na elektrownie jądrowe służy bardziej reklamie prowadzonego przez Johna Matherlya biznesu związanego z testami penetracyjnymi (podatność na włamanie) niż rzeczywistemu zagrożeniu. Jednak łatwy dostęp do gromadzonych przez Shodan informacji zachęca do ich wykorzystania. Połączenie informacji o niezabezpieczonych routerach WiFi (adres MAC) z danymi lokalizacyjnymi za pomocą usług takich jak Google i Skyhook pozwala zorientować się gdzie taka „otwarta” sieć jest dostępna i to wykorzystać. Shodan może wyszukać routery z systemem DD-WRT, czyli z oprogramowaniem dla routerów bezprzewodowych przygotowanym na podstawie Linuksa (alternatywa oryginalnego oprogramowania). Znajomość oprogramowania routera to kolejny atut dla hakerów.
Oczywiście, by skorzystać Shodana, trzeba założyć konto i podać jak będzie się korzystało z wyszukiwarki, a nawet zapłacić opłatę. Czy jest to dostateczne zabezpieczenie przed wykorzystaniem do nie do końca zgodnych z prawem celów?
Shodan nie łamie żadnych zabezpieczeń, a mimo to może pomóc cyberprzestępcom i jest określana jako „ciemne Google” albo „Google dla hackerów”. Co takiego ma w sobie ta wyszukiwarka?