Passa ai contenuti principali

Trucco investigativo WiFi per scoprire abitudini e spostamenti.

Attenzione a fornire la password della rete WiFi. Può servire per controllare i nostri movimenti.

'Ho poca connessione mi posso collegare un attimo al tuo WiFi?'. Offrire l'accesso WiFi è comune gesto di cortesia. Ma a volte apre la strada a controlli indesiderati.

Ecco uno dei più semplici trucchi per controllare le abitudini di una persona. Sono necessari tre presupposti:
1) Essere connessi allo stesso WiFi al quale è connessa la persona controllata.
2) Conoscere il modello di cellulare della persona controllata.
3) Installare Fing Network Tools su qualsiasi cellulare Android.

Dopodichè basta avviare Fing e fare una scansione. E' opportuno ripetere la scansione due o tre volte perchè non tutte le periferiche vengono rilevate al primo tentativo. Se la periferica di interesse è in lista (poniamo ad es. il cellulare 'Xiaomi Note 9'), è molto probabile che il suo possessore sia in casa o in azienda. La rilevazione non funziona nel caso di accessi WiFi tipo 'Guest' (che ottengono solo la connessione ad internet ma sono isolati dal resto della rete) o nel caso di reti con più router o più gateway su diversi range IP.

Questo trucco può servire anche a verificare se ci sono telecamere spia WiFi nella propria rete, se un PC connesso al WiFi è acceso o spento, se qualcuno ruba la connessione Internet. Può servire anche come basilare braccialetto elettronico per verificare se una persona che si connette abitualmente al WiFi è in zona.

Brevi sulle onde radio WiFi. I WiFi funzionano mediante radioemissioni a dispersione di spettro nelle gamme 2.4 e 5.8 GHz. A livello elettrofisico si tratta di microonde. Le microonde si propagano con difficoltà fra ostacoli (muri, metalli, fitta vegetazione). Per questo motivo molti considerano il raggio di azione di una rete WiFi limitato alle mura perimetrali dell'edificio o poco più. Ma le microonde sono anche caratterizzate da una buona capacità di propagazione in assenza di ostacoli. Ecco perchè ad es. il segnale di un router WiFi posizionato al secondo o terzo piano di un edificio riesce difficilmente a raggiungere il garage al piano strada (che dista solo 10 o 15 metri sulla verticale). Ma riesce a propagarsi orizzontalmente in esterni fino a 100 metri e oltre. Basti pensare ai router degli hotel sui lungomare, che coprono la spiaggia adiacente. O ai router dei motel, che spesso coprono tratti di strade pubbliche adiacenti.

Come verificare la portata radio di una rete WiFi? Bisogna allontanarsi con un cellulare e verificare fino a che distanza si riesce a mantenere l'aggancio al router. Di solito si perde la connessione alla rete WiFi quando il segnale radio scende sotto i -85 -90 dBm. Ma come verificare i dBm? Si può usare un'App come WiFi Overview. In molti casi le sorprese non mancano. Si potrebbe scoprire ad es. che il WiFi è alla portata quel vicino di casa appassionato di informatica (e di fatti altrui) che un anno fa chiese la password durante una riunione di condominio, di fidanzati o di 'ex' che potrebbero fare dei passaggi nei dintorni di casa per scoprire se usciamo la sera, di investigatori interessati a monitorare le abitudini, di ladri e malintenzionati che vogliono verificare se in casa o in azienda c'è qualcuno.

Per difendersi da controlli indesiderati di questo tipo è sufficiente attivare la funzione 'Guest' nel router e fornire solo la password Guest a persone estranee. Nel dubbio di aver fornito la password principale del WiFi a persone poco affidabili conviene variare la password nel router.

Una schermata di Fing Network Tools Android. Ci sono anche App più sofisticate per utenti esperti. Fing è semplice da usare e fa bene il suo lavoro.


Una Cantenna artigianale connessa ad una scheda WiFi USB e ad un mini PC portatile. Questo hacking triplica la distanza di connessione ad una rete WiFi.


Avvicinarsi all'esterno di un'abitazione (nel ns. esempio l'edificio giallo a sinistra) spesso è sufficiente per agganciare una rete WiFi interna all'edificio. Dopodichè è possibile scoprire se una persona è in casa o in ufficio, quante e quali periferiche sono connesse, ecc. Foto esemplificativa non connessa a fatti reali.


Un telefonino Android con antenna WiFi direttiva esterna. Qui è connesso ad un'antenna 2.4Ghz da 8.5dBi di guadagno. Questo hacking per raddoppia la distanza di connessione ad una rete WiFi.


Scopri i nostri servizi tecnici, informatici e di difesa elettronica. Vedi...

Electronet Modena







Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

Gli investigatori privati non  possono svolgere quelle attività svolte dagli organi di polizia giudiziaria nel compimento di un’indagine. Un investigatore privato non può perquisire persone e luoghi, accedere ad ambienti privati senza il consenso del titolare del luogo, intercettare comunicazioni riservate, acquisire dati coperti da privacy, violare sistemi informatici, proteggere l'incolumità fisica di chi si sente minacciato, svolgere attività di pubblica sicurezza, limitare le libertà personali.  Mentre un investigatore privato   può pedinare in luogo pubblico,  scattare foto in luogo pubblico,  raccogliere informazioni da banche dati pubbliche, effettuare sopralluoghi con il consenso del titolare del luogo. In pratica un investigatore privato può compiere attività che sarebbero lecite anche se venissero compiute da un normale cittadino.  La differenza sostanziale rispetto ad un normale cittadino sta nel fatto che l’investigatore privato, in virtù della licenza rilasciata dal P

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile come molti sostengono. Ma non è neppure una prassi comune come sostengono altri. Diciamo subito agli appassionati del tutto gratis e del tutto facile che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineer

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso