Passa ai contenuti principali

Trucco WiFi per scoprire se una persona è nei dintorni.

Dopo il trucco della connessione a rete WiFi per scoprire se una persona è in un determinato luogo (vedere blog del 9 agosto), ecco un altro semplicissimo trucco. Di solito viene attivato con mini PC portatili e schede WiFi dotate di antenne direttive. Ma se ci si accontenta di brevi distanze si può usare qualsiasi cellulare Android.

Sono necessari due presupposti:
1) La persona da controllare non deve avere l'abitudine di spegnere il servizio WiFi del cellulare quando si allontana da un router (di solito chi si connette quotidianamente a reti WiFi non ha questa abitudine, che sarebbe scomoda e soggetta a dimenticanze).
2) Conoscere l'SSID (nome della rete WiFi) e la password di una rete WiFi alla quale la persona da controllare si connette abitualmente o saltuariamente.

Prendiamo qualsiasi cellulare Android con SIM Card inserita e connessione dati 4G/5G attiva. Entriamo nel menù 'Hotspot' e configuriamo il servizio hotspot inserendo lo stesso SSID e la stessa password di una rete WiFi memorizzata nel cellulare della persona da controllare. Di solito i router WiFi hanno un livello di sicurezza WPA2-PSK (è una crittografia disponibile anche nell'hotspot di Android). La frequenza 2.4Ghz va bene in quasi tutti i casi.

Come funziona? Quando un cellulare ha il servizio WiFi attivo scansiona periodicamente le reti WiFi in zona. Questo avviene mediamente ogni 60-120 secondi se il display del cellulare è spento. Quando il cellulare 'vede' un router di cui conosce l'SSID, la password e il livello di sicurezza tenta di connettersi automaticamente. Lo scopo di questo comportamento è sospendere la connessione dati 4G/5G, che è più costosa e più impegnativa per la batteria. Il cellulare non verifica l'hardware del router (MAC Address), quindi non si accorge che l'hotspot in realtà è un clone del router originario. E' sufficiente avvicinarsi al luogo dove potrebbe esserci la persona controllata e guardare le notifiche di Android. Se nel menù a tendina appare la notifica che una periferica si è connessa all'hotspot del cellulare, di solito è il telefonino della persona controllata.

Limiti:
1) Il telefonino della persona controllata non deve essere in modalità aereo e deve avere il servizio WiFi attivo.
2) Se il telefonino è in stand-by (display spento) i tempi di attesa per l'eventuale connessione possono anche superare i due minuti. Bisogna pazientare un po'.

3) Se non si usano mini PC portatili e schede WiFi dotate di antenne direttive 2,4GHz, bisogna accontentarsi di distanze modeste (vedere esempi fotografici sotto).
4) Il telefonino non deve essere già connesso ad una rete WiFi. La ricerca può avere esito positivo solo in un luogo dove la persona non si reca abitualmente e dove non è quindi connessa a nessuna rete WiFi.
Appena ottenuta conferma della presenza della persona in zona dovremo spegnere l'hotspot per ridurre il rischio che la persona noti una connessione WiFi anomala.

Brevi sulle onde radio WiFi. I WiFi funzionano mediante radioemissioni a dispersione di spettro nelle gamme 2.4 e 5.8 GHz. A livello elettrofisico si tratta di microonde. Le microonde si propagano con difficoltà fra ostacoli (muri, metalli, fitta vegetazione). Per questo motivo molti considerano il raggio di azione di una rete WiFi limitato alle mura perimetrali dell'edificio o poco più. Ma le microonde sono anche caratterizzate da una buona capacità di propagazione in assenza di ostacoli. Ecco perchè ad es. un router WiFi posizionato al secondo o terzo piano di un edificio riesce difficilmente a raggiungere il garage al piano strada (distante solo 10 o 15 metri sulla verticale). Ma spesso si propaga orizzontalmente in esterni fino a 50-100 metri e oltre. Basti pensare ai router degli hotel sui lungomare delle località balneari, che coprono la spiaggia adiacente. O ai router dei motel, che spesso coprono ampi tratti di strade pubbliche adiacenti.

Come può essere sfruttato il trucco? Foto non connesse a fatti reali.

La persona potrebbe essere in una discoteca o altro luogo molto affollato? Posizionarsi in un punto sopraelevato di almeno un paio di metri rispetto al suolo e attendere 2-3 minuti. Se la persona si trova entro una distanza di 30-35 metri, il suo cellulare si connetterà al router clone.


La persona potrebbe essere in un'auto parcheggiata, in una piccola abitazione, una roulotte, un camper, una casetta vacanze, un bungalow, un campeggio? Fermarsi 2-3 minuti ad una distanza max. di 20-25 metri. Mantenere il cellulare ad almeno 1,5 metri dal suolo.



Classico motel a piano terra. Se non si soggiorna a lungo è raro connettersi al WiFi del motel. Individuare la presenza di una persona in questi contesti di solito è abbastanza semplice anche dall'esterno. Basta muoversi lentamente ad una distanza max. di 10 metri dalle mura perimetrali del motel.

La persona potrebbe essere in un palazzo o in un grosso condominio? Bisogna entrare e percorrere lentamente le scale interne per potersi avvicinare a tutti gli appartamenti. Fra muri possiamo infatti contare su una distanza max. di 8-10 metri.

Come aumentare la portata?


Un telefonino Android con antenna WiFi esterna. Qui è connesso ad un'antenna direttiva 2.4Ghz da 8.5dBi di guadagno. Questo hacking raddoppia la distanza in una determinata direzione.


Una Cantenna artigianale da circa 12 dBi di guadagno connessa ad una scheda WiFi USB e ad un mini PC portatile con software hotspot. Questo hacking triplica la distanza in una determinata direzione.

Pagina pubblicata a scopo divulgativo per la difesa elettronica e per il legittimo controllo dei figli minori. Decliniamo ogni responsabilità nel caso di eventuali impieghi illeciti.

Servizi tecnici e difesa elettronica. Vedi...

Electronet Modena. 


I post più letti...

Come utilizzare le App per Android su PC Windows.

Capita sempre più frequentemente che le App per controllare telecamere, localizzatori satellitari e tanti altri apparati siano disponibili solo per cellulari e tablet. Questo è dovuto al fatto che il traffico mondiale internet generato da PC fissi e portatili è in calo da anni. Mentre il traffico generato da cellulari e tablet ha superato il 60% del totale e continua a crescere. In pratica gli utenti preferiscono l'internet mobile e i produttori si adeguano. Ad esempio Tuya , la App n. 1 al mondo per il controllo remoto di apparati per domotica, IoT, telecomunicazioni, videosorveglianza e dispositivi Zigbee, dichiara di non avere una versione per Windows e di non avere neppure intenzione di svilupparla. Ma a volte i clienti, soprattutto quelli aziendali, vorrebbero controllare i  sistemi IoT, le telecamere, i telecontrolli industriali, i localizzatori satellitari, ecc. tramite PC Windows e non tramite cellulari o tablet. Oggi vi parliamo di una soluzione per utilizzare le App Andr...

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo...

E' possibile controllare Telegram?

Dopo il blog ' Il trucco spy di WhatsApp Web è stato archiviato troppo presto? ' vediamo la situazione per Telegram. Sempre più frequentemente Telegram viene preferito a WhatsApp per la maggiore attenzione alla riservatezza, per la quantità di funzioni, per il fatto che è possibile chattare con qualcuno senza svelare il proprio numero telefonico e per  l'autodistruzione dei messaggi. E' possibile  controllare Telegram? 1. Così come per  WhatsApp Web , anche per Telegram bisogna impossessarsi per qualche istante del cellulare da controllare e bisogna aprire Telegram. E' necessario che Telegram non abbia delle protezioni aggiuntive e facoltative (es. 'Verifica in due passaggi'  o  'Codice di blocco' , gestibili nel menù 'Impostazioni' > 'Privacy e Sicurezza' ). 2. Per prima cosa va fatta una semplice preparazione su PC fisso o portatile Windows. Entrare nel sito 'PortableApps.com' e scaricare su qualsiasi chiavetta di memor...

Suggerimenti per fare delle registrazioni nascoste di qualità

Registrare di nascosto la conversazione con una persona è frequente sia nell'ambito privato che nell'ambito lavorativo. In questo blog diamo alcuni consigli per fare le registrazioni nascoste e per ottenere una registrazione nascosta efficace. Le dimensioni. Più un registratore è piccolo, più è facile nasconderlo vicino alla fonte sonora. Più un registratore è vicino alla fonte sonora, migliore è la qualità della registrazione. Facciamo un esempio: un microregistratore può essere nascosto facilmente anche dietro il bordo del taschino della giacca. Mentre un cellulare con il registratore attivo di solito deve essere tenuto nella tasca dei pantaloni. L'acustica di una conversazione giunge al taschino della giacca con un'intensità sonora superiore di oltre 3dB rispetto alla tasca dei pantaloni. Cosa significa in pratica? Se la registrazione viene fatta in un luogo un po' rumoroso, poniamo una strada cittadina mediamente trafficata, 3dB possono fare la differenza fra...

Cosa possono fare le agenzie investigative in Italia?

Secondo il noto portale del Diritto La legge per tutti : "Un investigatore privato può compiere tutte quelle attività che sarebbero lecite anche se fossero compiute da un normale cittadino". Un'ulteriore conferma giunge dal noto studio legale Gobbi & Partners : 'Un investigatore privato può esercitare la professione entro gli stessi limiti che ha il privato cittadino'. Così come un normale cittadino, anche un investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo. Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino? L'investigatore privato, in virtù della licenza rilas...

L'intelligenza artificiale per la pulizia digitale delle registrazioni audio.

Abbiamo testato un software che ricorre all'AI (intelligenza artificiale) per migliorare l'ascolto delle voci umane nelle registrazioni audio compromesse da suoni e rumori. I primi test sono interessanti. Al momento l'AI non offre risultati vistosamente superiori rispetto a quelli che già si possono ottenere con i software professionali per l'elaborazione digitale dell'audio. Ma consente di ottenere una buona base per successive elaborazioni, riducendo quelle lunghe fasi di analisi e tentativi che chi fa audio editing ben conosce. La richiesta di questi servizi è frequente soprattutto da parte di privati che hanno fatto delle registrazioni con cellulari o registratori chiusi dentro borse, zaini, cassetti, cruscotti, tasche, scatole e altre situazioni. In queste situazioni le voci sono spesso presenti ma il parlato è scarsamente comprensibile. Abbiamo messo alla prova il nuovo software simulando una delle peggiori condizioni acustiche in assoluto: un microregistrato...

Come usare telecamere e microcamere per indagare gli atti vandalici sulla propria auto.

Telecamere e microcamere possono essere di grande aiuto per chi è vittima di atti vandalici sulla propria auto. Vediamo qualche suggerimento per attuare questo tipo di videoriprese nascoste. Molti atti vandalici avvengono di notte, quindi la sensibilità del sistema video alla luce ambientale è il primo aspetto da considerare. La sensibilità alla luce di telecamere e microcamere viene espressa in Lux (Lx), cioè con l'unità di misura della quantità di luce presente in un ambiente. Salvo poche eccezioni, i produttori di telecamere e microcamere indicano i Lux dei loro prodotti riferendosi alla quantità di luce minima necessaria per avere un’immagine non completamente buia. Quindi un'immagine appena percepibile. Per dare un riferimento, la quantità di luce fornita dalla luna piena in una notte limpida è di circa 1 Lux (o 1 lumen/m2). Nel caso degli atti vandalici capita spesso che il veicolo si trovi in un punto dove la quantità di luce è inferiore a 1 Lux, pertanto sono racc...

La funzione Geofence dei localizzatori satellitari GPS.

Il Geofence è una funzione poco utilizzata dei sistemi di localizzazione satellitare GPS, ma davvero utile e potente. Il Geofence, detto anche 'recinto virtuale' o 'area protetta' , consente di creare un confine virtuale che delimita un'area geografica. E' una funzione offerta dalle piattaforme WEB per il tracking satellitare GPS. Lo scopo del geofencing è definire un'area di particolare interesse per ricevere un avviso appena un veicolo dotato di localizzatore satellitare entra o esce da quell'area. Con alcuni esempi pratici possiamo  chiarire meglio il funzionamento e l'utilità del geofencing Esempio 1  Mario è dipendente di un'azienda che gli ha affidato un furgone attrezzato per fare assistenze tecniche.   Ma l'azienda sospetta che Mario a volte si rechi in determinate zone per fare assistenze non dichiarate. In questo caso è possibile creare delle aree Geofence sulle zone sospette. Impostando gli avvisi di ingresso nelle aree, l'...

Signal: la messaggistica sicura conquista anche le alte sfere dell'intelligence USA.

Nel 2021 abbiamo pubblicato un blog molto seguito riguardante Signal , l'App gratuita per comunicare in modo sicuro. E' recentissima una conferma clamorosa, seppur con un lato grottesco: Signal viene utilizzato anche dai vertici dell'intelligence degli Stati Uniti d'America per scambiare comunicazioni top secret riguardanti la sicurezza nazionale. La sicurezza di Signal al servizio delle istituzioni Signal è stato approvato già nel 2017 per le comunicazioni interne tra i senatori americani e il personale del Senato. Nel 2021 anche la Commissione Europea ha dato il via libera a Signal, per spingere i suoi funzionari a comunicare fra di loro in modo sicuro. E' noto un frequente uso di Signal anche da parte dei vertici militari in territorio nemico. Ma nessuno era arrivato a ipotizzare che fra gli utenti di Signal ci fossero  J.D. Vance (Vicepresidente degli Stati Uniti), John Ratcliffe (direttore della CIA), Marco Rubio (segretario di Stato), Tulsi Gabbard (dirett...

Sicurezza e privacy cellulari contro lo spionaggio.

Il controllo nascosto dei cellulari non avviene solo tramite le App Spyphone . Le App SpyPhone sono dei software acquistabili online che consentono il controllo a distanza di ogni attività svolta con il cellulare. Per installarle bisogna conoscere la password del cellulare e bisogna disporre fisicamente del cellulare. Le App SpyPhone sono piuttosto invasive negli ecosistemi dei cellulari, quindi hanno buone possibilità di restare nascoste solo all'utente comune. Parliamo di quel tipo di utenza che usa il cellulare per chiamate, messaggistica, internet e poco altro. Mentre possono essere sospettate o scoperte con relativa facilità da utenti un poco più esperti . Per quanto riguarda iPhone, dopo IoS 13 Apple è riuscita a limitare la possibilità di installare le App Spyphone nei suoi cellulari. Al punto che i controlli nascosti si sono spostati in prevalenza sui dati che i prodotti Apple archiviano nell'iCloud (si tratta di controlli facilmente ostacolabili proteggendo ad...