Hay 3 puntos simples que entran en vigor aquí:
-
Apple iMessage / Messages utiliza la red de datos, que podría incluir wifi, pero a menos que el vecino tenga el ID de Apple para su cliente, no pudo recuperar ese mensaje. iMessage utiliza un cifrado considerable que dudo ALTAMENTE que el vecino pueda interceptar y descifrar. Lea más sobre este aquí .
-
La mensajería de texto, o SMS, funciona a través del protocolo SS7. Esta es la mensajería de señalización utilizada para las llamadas de voz. Como resultado de esto, los SMS no se transmiten a través de la red de datos a menos que su proveedor específico lo haya implementado a través de sus redes de datos celulares 4G. Como usted indicó que tiene un iPhone 4, no es LTE y significa que usaría las radios de red de voz tradicionales para enviar y recibir mensajes de texto. Si el vecino tuviera un spoofer de torre celular de alta potencia, podría escuchar la charla de RF, pero sin claves criptográficas de elementos unos cuantos saltos, no podría descifrar o leer los mensajes. Este no sería el caso, ya que la queja es que el cliente envió un mensaje que vio en los vecinos. Esto, a su vez, requeriría que el vecino suplantara su MIN (Número de identificación móvil, no el número de teléfono), al de la madre del cliente, regístrese en la red de voz móvil con una autenticación A-Key exitosa, que debería ser retirado del dispositivo de la madre o el transportista se regenera y proporciona al vecino, y luego recibe el mensaje de texto, todo antes de que el dispositivo de la madre renegocie con el HLR / VLR.
-
Por último, iOS no tiene NINGUNA compatibilidad con las API de SMS. Esto significa que no puede interceptar, bloquear, leer, enviar o hacer lo mismo desde una aplicación de terceros. Android, por otro lado, permite una total transparencia en la pila de SMS.
Por lo que describió, dudo mucho que su cliente haya sido hackeado / atacado, etc.
Aparte de lo obvio, si es paranoico, deshabilite la difusión del SSID, use WPA2 y elija una frecuencia de uso COMÚN en el área. Esto dificultaría la espera y la indagación del canal para la dirección MAC de sus clientes. A su vez, puedes frustrar un ataque de hombre en el medio conocido como envenenamiento ARP y falsificación de MAC.
Si su cliente todavía está paranoico, sugeriría que también se aplique el aislamiento de AP, lo que evitará que los dispositivos en la misma LAN inalámbrica se comuniquen juntos a menos que se permita explícitamente.