Passa ai contenuti principali

Trucco investigativo WiFi per scoprire se una persona è in un determinato luogo.

Dopo il trucco della connessione a rete WiFi per scoprire se una persona è in un determinato luogo (vedere blog del 9 agosto), ecco un altro semplicissimo trucco. Di solito viene attivato con mini PC portatili e schede WiFi dotate di antenne direttive. Ma se ci si accontenta di brevi distanze si può usare qualsiasi cellulare Android.

Sono necessari due presupposti:
1) La persona da controllare non deve avere l'abitudine di spegnere il servizio WiFi del cellulare quando si allontana da un router (di solito chi si connette quotidianamente a reti WiFi non ha questa abitudine, che sarebbe scomoda e soggetta a dimenticanze).
2) Conoscere l'SSID (nome della rete WiFi) e la password di una rete WiFi alla quale la persona da controllare si connette abitualmente o saltuariamente.

Prendiamo qualsiasi cellulare Android con SIM Card inserita e connessione dati 4G/5G attiva. Entriamo nel menù 'Hotspot' e configuriamo il servizio hotspot inserendo lo stesso SSID e la stessa password di una rete WiFi memorizzata nel cellulare della persona da controllare. Di solito i router WiFi hanno un livello di sicurezza WPA2-PSK (è una crittografia disponibile anche nell'hotspot di Android). La frequenza 2.4Ghz va bene in quasi tutti i casi.

Come funziona? Quando un cellulare ha il servizio WiFi attivo scansiona periodicamente le reti WiFi in zona. Questo avviene mediamente ogni 60-120 secondi se il display del cellulare è spento. Quando il cellulare 'vede' un router di cui conosce l'SSID, la password e il livello di sicurezza tenta di connettersi automaticamente. Lo scopo di questo comportamento è sospendere la connessione dati 4G/5G, che è più costosa e più impegnativa per la batteria. Il cellulare non verifica l'hardware del router (MAC Address), quindi non si accorge che l'hotspot in realtà è un clone del router originario. E' sufficiente avvicinarsi al luogo dove potrebbe esserci la persona controllata e guardare le notifiche di Android. Se nel menù a tendina appare la notifica che una periferica si è connessa all'hotspot del cellulare, di solito è il telefonino della persona controllata.

Limiti:
1) Il telefonino della persona controllata non deve essere in modalità aereo e deve avere il servizio WiFi attivo.
2) Se il telefonino è in stand-by (display spento) i tempi di attesa per l'eventuale connessione possono anche superare i due minuti. Bisogna pazientare un po'.

3) Se non si usano mini PC portatili e schede WiFi dotate di antenne direttive 2,4GHz, bisogna accontentarsi di distanze modeste (vedere esempi fotografici sotto).
4) Il telefonino non deve essere già connesso ad una rete WiFi. La ricerca può avere esito positivo solo in un luogo dove la persona non si reca abitualmente e dove non è quindi connessa a nessuna rete WiFi.
Appena ottenuta conferma della presenza della persona in zona dovremo spegnere l'hotspot per ridurre il rischio che la persona noti una connessione WiFi anomala.

Brevi sulle onde radio WiFi. I WiFi funzionano mediante radioemissioni a dispersione di spettro nelle gamme 2.4 e 5.8 GHz. A livello elettrofisico si tratta di microonde. Le microonde si propagano con difficoltà fra ostacoli (muri, metalli, fitta vegetazione). Per questo motivo molti considerano il raggio di azione di una rete WiFi limitato alle mura perimetrali dell'edificio o poco più. Ma le microonde sono anche caratterizzate da una buona capacità di propagazione in assenza di ostacoli. Ecco perchè ad es. un router WiFi posizionato al secondo o terzo piano di un edificio riesce difficilmente a raggiungere il garage al piano strada (distante solo 10 o 15 metri sulla verticale). Ma spesso si propaga orizzontalmente in esterni fino a 50-100 metri e oltre. Basti pensare ai router degli hotel sui lungomare delle località balneari, che coprono la spiaggia adiacente. O ai router dei motel, che spesso coprono ampi tratti di strade pubbliche adiacenti.

Come può essere sfruttato il trucco? Foto non connesse a fatti reali.

La persona potrebbe essere in una discoteca o altro luogo molto affollato? Posizionarsi in un punto sopraelevato di almeno un paio di metri rispetto al suolo e attendere 2-3 minuti. Se la persona si trova entro una distanza di 30-35 metri, il suo cellulare si connetterà al router clone.


La persona potrebbe essere in un'auto parcheggiata, in una piccola abitazione, una roulotte, un camper, una casetta vacanze, un bungalow, un campeggio? Fermarsi 2-3 minuti ad una distanza max. di 20-25 metri. Mantenere il cellulare ad almeno 1,5 metri dal suolo.



Classico motel a piano terra. Se non si soggiorna a lungo è raro connettersi al WiFi del motel. Individuare la presenza di una persona in questi contesti di solito è abbastanza semplice anche dall'esterno. Basta muoversi lentamente ad una distanza max. di 10 metri dalle mura perimetrali del motel.

La persona potrebbe essere in un palazzo o in un grosso condominio? Bisogna entrare e percorrere lentamente le scale interne per potersi avvicinare a tutti gli appartamenti. Fra muri possiamo infatti contare su una distanza max. di 8-10 metri.

Come aumentare la portata?


Un telefonino Android con antenna WiFi esterna. Qui è connesso ad un'antenna direttiva 2.4Ghz da 8.5dBi di guadagno. Questo hacking raddoppia la distanza in una determinata direzione.


Una Cantenna artigianale da circa 12 dBi di guadagno connessa ad una scheda WiFi USB e ad un mini PC portatile con software hotspot. Questo hacking triplica la distanza in una determinata direzione.

Servizi tecnici, informatici, difesa elettronica. Vedi...

Electronet Modena. 


Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo.  Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino. Fonte  La Legge per Tutti . In sintesi un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino?  La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/2010, è aut

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click' ), cioè instaurare contatti a distanza con la vittima p

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso

Cosa sta succedendo alla vecchia rete GSM?

La Svizzera ha spento le reti 2G GSM . Parecchie altre nazioni europee stanno accelerando per spegnerle a breve. Qual'è la situazione in Italia? La nostra nazione al momento è in controtendenza. Il MISE (Ministero dello Sviluppo Economico) su sollecitazione dell'autorità per le telecomunicazioni AGCOM ha prorogato le licenze per lo spettro radio GSM fino a dicembre 2029. L'AGCOM ha inoltre esortato gli operatori telefonici a mantenere in vita il GSM perchè di rilevante interesse strategico.  Nella consultazione pubblica AGCOM 176/20/CONS gli operatori hanno preso atto della necessità di mantenere in vita il GSM. Ma come è possibile che una rete  lentissima e con 33 anni di vita  sia così strategica?  Secondo AGCOM a  settembre 2020 in Italia c'erano 26,3 milioni di SIM card attive in contatori luce/gas, centraline meteo, sistemi salvalavita, POS, sistemi IoT industriali, sistemi telemetrici e logistici, localizzatori satellitari, sistemi di sicurezza, rilevatori vulc