Veo dos posibles usos de dicha información desde una perspectiva del gobierno. Ninguno de ellos implica la contraseña o el uso de su acceso WiFi.
-
Análisis forense: los dispositivos conectados almacenan un historial de puntos de acceso a los que estaban conectados, a veces asociados con las fechas de "última vista". Usando esta historia, es posible saber dónde estaba alguien y cuándo, lo que puede ser muy útil para los investigadores.
Ejemplo concreto : alguien es arrestado, su teléfono celular y sus computadoras portátiles son incautados para su investigación, y se analiza su historial de WiFi (en realidad, en algunos casos, con algunos dispositivos que son un poco demasiado habladores, es ni siquiera es necesario para tomar el dispositivo, pero sigamos con el tema). Esto revelará dónde ha estado el sospechoso y cuándo (al menos por última vez), y debido a que estamos hablando de puntos de acceso asociados, esto conduce fuertemente hacia algún tipo de relación entre el sospechoso y el propietario de AP (no distribuye su WiFi contraseña para cualquier extraño, ¿verdad?), ayudando a construir un mapa de las relaciones sospechosas (aquí, tener la capacidad de asociar un SSID (el nombre de WiFi) a un nombre de propietario toma toda su importancia).
-
Geolocalización: si, por cualquier medio, los investigadores pueden acceder de forma remota a la lista de los puntos de acceso que cubren el área donde se ubica actualmente un dispositivo, entonces es posible determinar dónde se encuentra el dispositivo (y probablemente también su portador).
Ejemplo concreto : se instala un implante (para tomar prestada la terminología de la NSA) en un dispositivo con Internet pero sin capacidad de GPS (computadora portátil, tableta, etc.) o donde el usuario ha desactivado la geolocalización por GPS para mayor privacidad. fines El implante llama a su hogar en forma regular, enviando una lista de redes WiFi actualmente visibles con la potencia de la señal asociada (el dispositivo no necesita estar asociado a ninguna de ellas). Asociado a un mapa de ubicaciones geográficas SSID, esto permite efectivamente rastrear en tiempo real los movimientos del sospechoso.
En este caso, sin embargo, recopilar el nombre del propietario en tales acciones visibles es menos necesario, los conductores de la guerra y otros autos de Google lo saben muy bien. Sin embargo, dependiendo de los detalles de este procedimiento, también puede limitar las posibilidades para que las personas cambien libremente su nombre de SSID WiFi (digamos que el formulario no lo permite, sería trivial para las autoridades detectar cambios no declarados y asociarlos a un nombre), por lo tanto, posiblemente proporcione información más precisa a largo plazo.
Con respecto a su mención sobre la contraseña de WiFi, siempre que el acceso a WiFi haya sido hackeado encontrando la contraseña y no debido a otra debilidad no relacionada y, a menos que el atacante también hackeara el punto de acceso (y reemplazara su firmware, por ejemplo), luego, cambiar la contraseña por una más fuerte es suficiente para bloquear cualquier explotación adicional de este acceso.
Con respecto a lo que se puede hacer usando un punto de acceso comprometido, esta pregunta vale la pena por separado, pero es posible que ya haya mucha información en publicaciones ya existentes en este sitio (básicamente, un atacante obtendría un Hombre en el medio (MiTM) para interceptar / modificar toda su comunicación, esto también abre oportunidades para atacar a otros dispositivos de su red interna, y dependiendo de las capacidades de reinicio del dispositivo, el atacante también podría evitar que se limpie el firmware del punto de acceso, lo que efectivamente requiere que el dispositivo para ser reemplazado).
Y sí, técnicamente, usted podría cambiar su "nombre" de WiFi en cualquier momento que lo desee, sin embargo, es posible que su gobierno le solicite que complete un formulario para declarar oficialmente este cambio (o simplemente asumen que solo una minoría de usuarios lo hará). haga esto para que no valga la pena rastrear tales cambios).