Passa ai contenuti principali

Trucco investigativo WiFi per scoprire abitudini e spostamenti.

'Ho poca connessione mi posso collegare un attimo al tuo WiFi?'. Offrire l'accesso WiFi è comune gesto di cortesia. Ma a volte apre la strada a controlli indesiderati.

Ecco uno dei più semplici trucchi per controllare le abitudini di una persona. Sono necessari tre presupposti:
1) Essere connessi allo stesso WiFi al quale è connessa la persona controllata.
2) Conoscere il modello di cellulare della persona controllata.
3) Installare Fing Network Tools su qualsiasi cellulare Android.

Dopodichè basta avviare Fing e fare una scansione. E' opportuno ripetere la scansione due o tre volte perchè non tutte le periferiche vengono rilevate al primo tentativo. Se la periferica di interesse è in lista (poniamo ad es. il cellulare 'Xiaomi Note 9'), è molto probabile che il suo possessore sia in casa o in azienda. La rilevazione non funziona nel caso di accessi WiFi tipo 'Guest' (che ottengono solo la connessione ad internet ma sono isolati dal resto della rete) o nel caso di reti con più router o più gateway su diversi range IP.

Questo trucco può essere utile anche per verificare se ci sono telecamere spia WiFi nella propria rete, se un PC connesso al WiFi è acceso o spento, se qualcuno ruba la connessione Internet. Addirittura può diventare un basilare braccialetto elettronico, per verificare se una persona che si connette abitualmente al WiFi è in zona.

Brevi sulle onde radio WiFi. I WiFi funzionano mediante radioemissioni a dispersione di spettro nelle gamme 2.4 e 5.8 GHz. A livello elettrofisico si tratta di microonde. Le microonde si propagano con difficoltà fra ostacoli (muri, metalli, fitta vegetazione). Per questo motivo molti considerano il raggio di azione di una rete WiFi limitato alle mura perimetrali dell'edificio o poco più. Ma le microonde sono anche caratterizzate da una buona capacità di propagazione in assenza di ostacoli. Ecco perchè ad es. il segnale di un router WiFi posizionato al secondo o terzo piano di un edificio riesce difficilmente a raggiungere il garage al piano strada (che dista solo 10 o 15 metri sulla verticale). Ma riesce a propagarsi orizzontalmente in esterni fino a 100 metri e oltre. Basti pensare ai router degli hotel sui lungomare, che coprono la spiaggia adiacente. O ai router dei motel, che spesso coprono tratti di strade pubbliche adiacenti.

Come verificare la portata radio di una rete WiFi? Bisogna allontanarsi con un cellulare e verificare fino a che distanza si riesce a mantenere l'aggancio al router. Di solito si perde la connessione alla rete WiFi quando il segnale radio scende sotto i -85 -90 dBm. Ma come verificare i dBm? Si può usare un'App come WiFi Overview. In molti casi le sorprese non mancano. Si potrebbe scoprire ad es. che il WiFi è alla portata quel vicino di casa appassionato di informatica (e di fatti altrui) che un anno fa chiese la password durante una riunione di condominio, di fidanzati o di 'ex' che potrebbero fare dei passaggi nei dintorni di casa per scoprire se usciamo la sera, di investigatori interessati a monitorare le abitudini, di ladri e malintenzionati che vogliono verificare se in casa o in azienda c'è qualcuno prima di compiere dei crimini.

Per difendersi da controlli di questo tipo è sufficiente attivare la funzione 'Guest' nel router e fornire solo la password Guest a persone estranee. Nel dubbio di aver fornito la password principale del WiFi a persone poco affidabili conviene variare la password nel router.

Una schermata di Fing Network Tools Android. Ci sono anche App più sofisticate per utenti esperti. Fing è semplice da usare e fa bene il suo lavoro.


Una Cantenna artigianale connessa ad una scheda WiFi USB e ad un mini PC portatile. Questo hacking triplica la distanza di connessione ad una rete WiFi.


Avvicinarsi all'esterno di un'abitazione (nel ns. esempio l'edificio giallo a sinistra) spesso è sufficiente per agganciare una rete WiFi interna all'edificio. Dopodichè è possibile scoprire se una persona è in casa o in ufficio, quante e quali periferiche sono connesse, ecc. Foto esemplificativa non connessa a fatti reali.


Un telefonino Android con antenna WiFi direttiva esterna. Qui è connesso ad un'antenna 2.4Ghz da 8.5dBi di guadagno. Questo hacking per raddoppia la distanza di connessione ad una rete WiFi.


Scopri i nostri servizi tecnici, informatici e di difesa elettronica. Vedi...

Electronet Modena







Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo.  Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino. Fonte  La Legge per Tutti . In sintesi un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino?  La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/2010, è aut

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click' ), cioè instaurare contatti a distanza con la vittima p

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso

Cosa sta succedendo alla vecchia rete GSM?

La Svizzera ha spento le reti 2G GSM . Parecchie altre nazioni europee stanno accelerando per spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento è in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete  lentissima e con 33 anni di vita  sia così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, rilevatori vulc