AKLab.org

Since 2006

Wifi Stalking: è davvero possibile?

I nostri smartphone lasciano ovunque tracce del nostro passaggio. Questa frase ormai la conosciamo a memoria. Ad esempio sui device Android sappiamo che Google (su nostro esplicito consenso) traccia i nostri spostamenti per suggerirci tramite Google Maps le informazioni sul traffico, sui posti da visitare nei paraggi e sempre più spesso anche le recensioni dei locali dove siamo stati. In altre parole: ci offre un servizio in cambio della condivisioni delle nostre abitudini, un baratto tra privacy e comodità che noi accettiamo più o meno consapevolmente e allegramente.
Ma finchè il nostro passaggio lo registra Google ci può anche andar bene (molti diranno di no, ma non è questo il fine del post).

Cosa potrebbe succedere  se chiunque potesse scoprire i luoghi che frequentiamo? E magari sapere anche quanto tempo ci stiamo in quel locale? E se un completo sconosciuto potesse anche scoprire dove abitiamo?

Un raspberry pi con powerbank e scheda wifi usb – fonte: hackster.io

Una volta tutte queste informazioni potevano essere recuperate con ore e ore di scrupolosi appostamenti e pedinamenti. Oggi basta davvero molto meno impegno e, per assurdo, si può fare tutto con molti meno rischi di essere scoperti. Non servono impermeabili, baffi finti, occhiali scuri e quotidiani con il buco per gli occhi. Tanto meno auto civetta nelle quali nascondersi per ore sgranocchiando patatine.
Oggi basta un computer, magari un piccolo e discreto raspberry pi attaccato ad un power bank da poter abbandonare e recuperare dopo qualche ora. O meglio ancora in un ambiente dotato di wifi così da poter ricevere le notifiche in tempo reale di cosa sta succedendo.

Sembra incredibile ma, purtroppo, è tutto vero.

Ma vediamo di capirci qualcosa di più su come tutto ciò sia possibile. Come spoilerato dal titolo del post la “talpa” è il tanto utile e amato wifi del nostro smartphone (tablet o notebook che sia).
Sotto molti punti di vista il WiFi è un protocollo abbastanza sicuro, soprattutto con l’implementazione del WPA2 avvenuta già da diversi anni (anche se vi stupirebbe vedere la quantità di reti aperte o con crittografia WEP ancora attive) e ha ridotto la possibilità di attacchi MITM (Man In The Middle, cioè uomo nel mezzo).

Cosa fa il wifi del nostro device? – fonte: robertheaton.comWifi Stalking: è davvero possibile?

Come fa il nostro device a collegarsi così velocemente ad una rete WiFi che conosce? Semplicemente cercandola di continuo! Sembra un comportamento banale per una tecnologia moderna ma effettivamente i nostri dispositivi si comportano proprio così: cercano di continuo le reti che conoscono per poterle agganciare più velocemente.
Immaginate di girare per strada urlando i nomi di tutte le persone che conoscete:

Il nostro smartphone appena una rete risponde “Eccomi amico mio, sono pronto a farti collegare” farà ciò che deve: si collegherà alla rete e inizierà a far passare il traffico dati attraverso di essa.

Come dicevo: è un sistema semplice, invisibile all’utente ed efficace. Ma come tutte le cose comode e automatizzate può nascondere delle insidie.

Preciso subito una cosa: non c’è da allarmarsi (troppo). Gli scenari che andrò a ipotizzare non sono realizzabili da chiunque: non troppo per le competenze tecniche richieste (trattandosi di nozioni chiunque può assimilarle) ma per la necessità di installare un microcomputer in un luogo specifico. Il microcomputer necessita di alimentazione, anche se micro non è invisibile e quindi probabilmente servirà la complicità di qualcuno per poterlo nascondere e far funzionare. E questo può essere un grosso limite in funzione dell’obiettivo che si vuole raggiungere.

Tanti locali offrono un servizio di HotSpot WiFi gratuito e generalmente usano il nome della rete: immaginate di intercettare le ricerche di queste reti da parte di un dispositivo: in 5 minuti avrete la mappa dei locali frequentati dal vostro osservato speciale.
Questa operazione è fattibile senza l’aiuto di nessuno: un raspberry pi zero, ad esempio, in tasca attaccato ad un power bank ed il gioco è fatto. Una volta rientrato a casa basterà filtrare e analizzare i risultati.
E se appare una rete con un nome generico? Molto probabilmente basterà fare un giro su wigle per localizzarla.

Esempio di Raspberry Zero con batteria ausiliaria – fonte: hackaday.io

Sappiamo che il nostro osservato speciale frequenta un certo locale. Per qualche motivo vogliamo sapere quanto, mediamente, sta in quel luogo. Come fare? Semplicemente piazzando il nostro raspberry nel locale: dopo qualche giorno (o meglio settimana) di raccolta dati potremmo stabilire con una certa precisione l’orario di arrivo e di abbandono del luogo da parte del nostro uomo. Basterà infatti isolare il mac address del suo dispositivo e individuare, per ogni giorno, l’ora della prima e dell’ultima ricerca di reti wifi conosciute da parte dl suo smartphone.
Questo è ad esempio il caso nel quale serve la complicità del gestore del locale: un power bank non reggerà per settimane e la memoria utilizzata per i log si saturerà in fretta per la mole di dati raccolta. Servirà quindi una alimentazione stabile (rete elettrica) e qualcuno che faccia ciclare i logs generati.

Sempre tramite l’analisi dei mac address è possibile intuire la frequenza con la quale due persone si vedono. Trovare gli stessi dispositivi una volta può essere un caso. Trovarli per un mese di fila agli stessi orari può essere sospetto.

Fino ad ora ho analizzato gli scenari più banali e meno pericolosi, per lo meno per chi ritiene di non avere nulla da nascondere. Quindi perchè preoccuparsi? Semplicemente perchè un access point è replicabile! E questo cosa comporta? Un grosso problema: l’attacco karma consiste infatti nel replicare un access point ricercato dalla vittima per indurlo a collegarsi. E una volta che questo si è collegato un informatico esperto potrebbe davvero fare molte cose.
Per chiarezza iniziamo con il dire che non è un’operazione cosi semplice come può sembrare. In passato i telefoni si limitavano a cercare il nome della rete e se era uguale tentavano di connettersi ignorando tante cose. Ad esempio se cercavano una rete protetta da wpa non si ponevano troppe domande se di colpo appariva una rete con lo stesso nome ma totalmente aperta: visto che il nome era lo stesso lo smartphone si collegava. punto.
Oggi non è più così ma tutti noi ci siamo collegati a qualche rete aperta (ad esempio quella di un aeroporto, di un centro sportivo o di un parco pubblico): sono quelle reti aperte ma che richiedono una registrazione tramite il browser. Bene: il telefono ricorderà solo che la rete era aperta e quando ne troverà una aperta e con lo stesso nome si collegherà scambiandola per quella a lui nota.

Le reti pubbliche sono pericolose e non andrebbero mai usate su dispositivi primari e per operazioni delicate. Ora appare evidente che restano pericolose anche DOPO averle utilizzate. Se proprio dobbiamo usarne una (perchè siamo all’estero magari) il consiglio resta sempre lo stesso: appoggiarsi ad una VPN sicura (qui un approfondimento). Sinceramente la VPN la mantengo attiva sempre: sia in rete mobile che in wifi. Fastidio non ne da, rallentamenti apprezzabili non ne crea e quella di Surf Shark ha un ottimo rapporto qualità prezzo. Tanto vale usarla e stare un po’ tranquilli!

Questi sono solo alcuni scenari di esempio ma indicativi di quante tracce il nostro wifi lasci in giro mentre sta nella tasca della giacca o nella borsetta. Limitare questa fuga di notizie è possibile e piuttosto semplice: basterebbe spegnere il WiFi dello smartphone quando non serve. Questa operazione, su Android, è automatizzabile attraverso l’uso di Tasker.

Ovviamente questo post non è esaustivo (non me ne vogliano i più ferrati in materia): lo scopo è quello di informare su un potenziale pericolo per la privacy senza voler essere troppo tecnico.

---
Una VPN economica, veloce, sicura e affidabile? Prova Surf Shark!. Uno sconto dell'82% per gli utenti di aklab.org!
--
E tu cosa ne pensi? Faccelo sapere nei commenti e condividi il post sui social!
---
Vuoi rimanere sempre aggiornato? Non perdere nessun post: iscriviti al canale Telegram e alla pagina Facebook!

, , , ,