¿Por qué el gobierno recolectaría SSID Wi-Fi a través de preguntas manuales a los ciudadanos?

50

Vivo en un país con poca libertad en Internet (no tan estricto como en China, pero algunos sitios, en particular los sitios antigubernamentales, son inaccesibles sin una VPN). Recientemente, el gobierno acaba de recolectar los nombres de Wi-Fi de cada casa. Tuve que ingresar mi nombre, mi dirección y mi nombre de Wi-Fi. No tuve que proporcionar la contraseña. Cada casa necesitaba completar la encuesta. Se negaron a decir la razón.

Mis preguntas son:

  • ¿Por qué harían eso?
  • Si puedo cambiar mi nombre de Wi-Fi, o incluso el módem, cuando lo desee, ¿por qué lo hacen? ¿Debo hacer eso ahora?
  • Que yo sepa *, una vez que se pasa la contraseña, cambiar la nueva contraseña en el mismo módem no ayudará. Sin embargo, no estoy seguro de que, una vez que hayan obtenido acceso a mi módem, ¿qué pueden hacer? ¿Pueden abrir la puerta trasera o algo así?


* Solía instalar Kali para romper las contraseñas de Wi-Fi por diversión, pero desafortunadamente no pasé la primera prueba del tutorial. :( Después de que descubrí que todos los tutoriales solo me daban una parte de la solución, fui perezoso para intentarlo de nuevo.

    
pregunta Ooker 14.12.2015 - 12:12
fuente

3 respuestas

47

Veo dos posibles usos de dicha información desde una perspectiva del gobierno. Ninguno de ellos implica la contraseña o el uso de su acceso WiFi.

  1. Análisis forense: los dispositivos conectados almacenan un historial de puntos de acceso a los que estaban conectados, a veces asociados con las fechas de "última vista". Usando esta historia, es posible saber dónde estaba alguien y cuándo, lo que puede ser muy útil para los investigadores.

    Ejemplo concreto : alguien es arrestado, su teléfono celular y sus computadoras portátiles son incautados para su investigación, y se analiza su historial de WiFi (en realidad, en algunos casos, con algunos dispositivos que son un poco demasiado habladores, es ni siquiera es necesario para tomar el dispositivo, pero sigamos con el tema). Esto revelará dónde ha estado el sospechoso y cuándo (al menos por última vez), y debido a que estamos hablando de puntos de acceso asociados, esto conduce fuertemente hacia algún tipo de relación entre el sospechoso y el propietario de AP (no distribuye su WiFi contraseña para cualquier extraño, ¿verdad?), ayudando a construir un mapa de las relaciones sospechosas (aquí, tener la capacidad de asociar un SSID (el nombre de WiFi) a un nombre de propietario toma toda su importancia).

  2. Geolocalización: si, por cualquier medio, los investigadores pueden acceder de forma remota a la lista de los puntos de acceso que cubren el área donde se ubica actualmente un dispositivo, entonces es posible determinar dónde se encuentra el dispositivo (y probablemente también su portador).

    Ejemplo concreto : se instala un implante (para tomar prestada la terminología de la NSA) en un dispositivo con Internet pero sin capacidad de GPS (computadora portátil, tableta, etc.) o donde el usuario ha desactivado la geolocalización por GPS para mayor privacidad. fines El implante llama a su hogar en forma regular, enviando una lista de redes WiFi actualmente visibles con la potencia de la señal asociada (el dispositivo no necesita estar asociado a ninguna de ellas). Asociado a un mapa de ubicaciones geográficas SSID, esto permite efectivamente rastrear en tiempo real los movimientos del sospechoso.

En este caso, sin embargo, recopilar el nombre del propietario en tales acciones visibles es menos necesario, los conductores de la guerra y otros autos de Google lo saben muy bien. Sin embargo, dependiendo de los detalles de este procedimiento, también puede limitar las posibilidades para que las personas cambien libremente su nombre de SSID WiFi (digamos que el formulario no lo permite, sería trivial para las autoridades detectar cambios no declarados y asociarlos a un nombre), por lo tanto, posiblemente proporcione información más precisa a largo plazo.

Con respecto a su mención sobre la contraseña de WiFi, siempre que el acceso a WiFi haya sido hackeado encontrando la contraseña y no debido a otra debilidad no relacionada y, a menos que el atacante también hackeara el punto de acceso (y reemplazara su firmware, por ejemplo), luego, cambiar la contraseña por una más fuerte es suficiente para bloquear cualquier explotación adicional de este acceso.

Con respecto a lo que se puede hacer usando un punto de acceso comprometido, esta pregunta vale la pena por separado, pero es posible que ya haya mucha información en publicaciones ya existentes en este sitio (básicamente, un atacante obtendría un Hombre en el medio (MiTM) para interceptar / modificar toda su comunicación, esto también abre oportunidades para atacar a otros dispositivos de su red interna, y dependiendo de las capacidades de reinicio del dispositivo, el atacante también podría evitar que se limpie el firmware del punto de acceso, lo que efectivamente requiere que el dispositivo para ser reemplazado).

Y sí, técnicamente, usted podría cambiar su "nombre" de WiFi en cualquier momento que lo desee, sin embargo, es posible que su gobierno le solicite que complete un formulario para declarar oficialmente este cambio (o simplemente asumen que solo una minoría de usuarios lo hará). haga esto para que no valga la pena rastrear tales cambios).

    
respondido por el WhiteWinterWolf 14.12.2015 - 14:35
fuente
17

Esto parece una forma burocrática de inculcar FUD (Miedo, Incertidumbre y Duda) en una población.

Por ejemplo, en la antigua Unión Soviética, los vecinos espiaban rutinariamente a los vecinos y las agencias recolectaban notas sobre los ciudadanos. Pero los datos en bruto de esas notas eran tan enormes, y la burocracia era / es tan ineficaz, que la información real recolectada era completamente inútil. Pero el temor a la recopilación de datos, en sí mismo, mantuvo a las personas en línea. Como periodista Agnes Smedley una vez dicho :

  

"Todo el mundo llama a todos un espía, en secreto, en Rusia, y todo el mundo   está bajo vigilancia. Nunca te sientes seguro ".

La idea es que en una sociedad opresiva nadie habla de espionaje, nadie confirma que el espionaje ocurre cuando sucede, pero todos temen ser espiados y saben que una o dos personas que podrían han sido Una víctima de espionaje para que se siembren semillas de miedo. Por lo tanto, estas personas se comportan como si fueran espiadas todo el tiempo sin importar lo que hagan. Es decir, viven con miedo a los aspectos más oscuros de lo desconocido.

Entonces, por los burócratas que hacen lo que usted describe, el gobierno está actuando de una manera que recuerda a los ciudadanos que lo están observando. E incluso existe el efecto secundario de que los propios ciudadanos se estén vigilando mutuamente, como afirmar que algún vecino no informó un SSID y ahora están siendo multados o sus negocios están siendo molestados por los locales. autoridades. Nunca subestimes el poder de unos cuantos entrometidos chismes de la vecindad chismeando solo tonterías.

Si el objetivo de un gobierno opresivo es oprimir, entonces los actos aleatorios de cuestionar a sus ciudadanos pueden considerarse una forma de presionar a una población para recordarles quién está a cargo.

Debido a que en un nivel práctico, es trivial para alguien conducir o caminar por un vecindario y registrar todos los SSID que se pueden detectar sin molestar a nadie. Me refiero a Google lo hace todo el tiempo, ¿verdad ?

    
respondido por el JakeGould 14.12.2015 - 23:35
fuente
1

Tuve la oportunidad de preguntarle a un interno, y me dijeron que en ese momento había un grupo de reaccionarios que cambiaban los nombres de Wi-Fi a declaraciones antigubernamentales, por lo que tuvieron que recopilarlos para detener esto. Pero creo que si realmente quisieran hacer esto, podrían usar otros medios, ¿no es así? Entonces, ¿esta podría ser una manera de recordarle a la gente su existencia?

    
respondido por el Ooker 15.04.2018 - 05:44
fuente

Lea otras preguntas en las etiquetas