web-dev-qa-db-fra.com

Pourquoi le gouvernement collecterait-il les SSID Wi-Fi via des interrogations manuelles de porte-à-porte auprès des citoyens?

Je vis dans un pays avec peu de liberté sur Internet (pas aussi strict qu'en Chine, mais certains sites, notamment les sites anti-gouvernementaux sont inaccessibles sans VPN). Récemment, le gouvernement vient de collecter les noms Wi-Fi de chaque maison. J'ai dû renseigner mon nom, mon adresse et mon nom Wi-Fi. Je n'ai pas eu à fournir le mot de passe. Chaque maison devait répondre à l'enquête. Ils ont refusé d'en dire la raison.

Mes questions sont:

  • Pourquoi feraient ils cela?
  • Si je peux changer mon nom Wi-Fi, ou même le modem, quand je veux, alors pourquoi feraient-ils cela? Dois-je le faire maintenant?
  • À ma connaissance *, une fois le mot de passe passé, changer de nouveau mot de passe sur le même modem n'aidera pas. Cependant, je ne suis pas sûr qu'après avoir obtenu l'accès sur mon modem, que peuvent-ils faire? Peuvent-ils ouvrir la porte dérobée ou quelque chose?



* J'avais l'habitude d'installer Kali pour casser les mots de passe Wi-Fi pour le plaisir, mais malheureusement je n'ai pas réussi le premier test du tutoriel. :( Après avoir découvert que tous les tutoriels ne me donnent qu'une partie de la solution, j'étais paresseux pour réessayer.

50
Ooker

J'ai eu la chance de demander à un initié, et ils ont dit qu'à cette époque, il y avait un groupe de réactionnaires changeant les noms Wi-Fi en déclarations antigouvernementales, alors ils ont dû les collecter pour arrêter cela. Mais je pense que s'ils voulaient vraiment le faire, ils pourraient utiliser d'autres moyens, n'est-ce pas? Cela pourrait donc être un moyen de rappeler aux gens leur existence?

1
Ooker

Je vois deux utilisations possibles de ces informations du point de vue du gouvernement. Aucun d'eux n'implique le mot de passe ou n'utilise réellement votre accès WiFi.

  1. Analyse médico-légale: les appareils connectés stockent un historique des points d'accès auxquels ils étaient connectés, parfois associés à des dates de "dernière vue". En utilisant cette histoire, il est donc possible de savoir où se trouvait quelqu'un et quand, ce qui peut être très utile pour les enquêteurs.

    Exemple concret: quelqu'un est arrêté, son téléphone portable et ses ordinateurs portables sont saisis pour enquête, et leur historique WiFi est analysé (en fait, dans certains cas, certains appareils étant un peu trop bavards, ce n'est même pas nécessaire pour saisir l'appareil, mais restons sur le sujet). Cela révèlera où le suspect a été et quand (pour la dernière fois au moins), et parce que nous parlons de points d'accès associés, cela conduit fortement à une sorte de relation entre le suspect et le propriétaire du point d'accès (vous ne distribuez pas votre WiFi mot de passe à des inconnus, n'est-ce pas?), aider à construire une carte des relations suspectes (avoir ici la possibilité d'associer un SSID (le nom WiFi) à un nom de propriétaire prend toute son importance).

  2. Géolocalisation: si les enquêteurs peuvent accéder à distance à la liste des points d'accès couvrant la zone où se trouve actuellement un appareil, il est alors possible de déterminer où se trouve l'appareil (et très probablement son porteur également).

    Exemple concret: Un implant (pour emprunter la terminologie de la NSA) est installé sur un appareil avec Internet mais sans capacité GPS (ordinateur portable, tablette, etc.) ou sur lequel l'utilisateur a désactivé la géolocalisation GPS à des fins de confidentialité. L'implant téléphone à la maison régulièrement, envoyant une liste des réseaux WiFi actuellement visibles avec la force du signal associé (l'appareil n'a besoin d'être associé à aucun d'entre eux). Associé à une carte des emplacements géographiques SSID, cela permet effectivement de suivre en temps réel les mouvements du suspect.

Dans ce cas, cependant, la collecte du nom du propriétaire dans de telles actions visibles est moins nécessaire, les conducteurs de guerre et autres voitures Google le savent très bien. Cependant, selon les détails de cette procédure, cela peut également limiter les possibilités pour les gens de changer librement leur nom WiFi SSID (disons que le formulaire l'interdit, il serait trivial pour les autorités de détecter les modifications non déclarées et de l'associer à un nom), fournissant ainsi éventuellement des informations plus précises sur le long terme.

En ce qui concerne votre mention sur le mot de passe WiFi, tant que l'accès WiFi a été piraté en trouvant le mot de passe et non en raison d'une autre faiblesse non liée et à moins que l'attaquant n'ait également piraté le point d'accès lui-même (et remplacé son firmware par exemple), puis en changeant le par un mot de passe plus fort est suffisant pour bloquer toute autre exploitation de cet accès.

En ce qui concerne ce qui peut être fait en utilisant un point d'accès compromis, cela vaut une question distincte, mais vous pouvez déjà trouver beaucoup d'informations dans les publications déjà existantes sur ce site (en gros, un attaquant gagnerait un Man-in-the-middle (MiTM) position pour intercepter/modifier toutes vos communications, cela ouvre également des opportunités d'attaquer d'autres appareils de votre réseau interne, et selon les capacités de réinitialisation de l'appareil, l'attaquant pourrait également empêcher le micrologiciel du point d'accès d'être nettoyé, nécessitant effectivement le remplacement de l'appareil ).

Et oui, techniquement, vous pouvez changer votre "nom" WiFi à tout moment, mais il est possible que votre gouvernement vous demande de remplir un formulaire pour déclarer officiellement ce changement (ou il suppose simplement que seule une minorité d'utilisateurs le fera) cela ne vaut pas la peine de suivre ces changements).

47
WhiteWinterWolf

Cela semble être une façon bureaucratique d'inculquer FUD (Peur, Incertitude et Doute) dans une population.

Par exemple, dans l'ancienne Union soviétique, les voisins espionnaient régulièrement les voisins et les agences collectaient des notes sur les citoyens. Mais les données brutes de ces notes étaient si énormes - et la bureaucratie était/est si inefficace - que les informations réellement collectées étaient totalement inutiles. Mais la peur de la collecte de données - en soi - a maintenu les gens en ligne. En tant que journaliste Agnes Smedleyne fois dit :

"Tout le monde appelle tout le monde un espion, secrètement, en Russie, et tout le monde est sous surveillance. On ne se sent jamais en sécurité. "

L'idée est dans une société oppressive, personne ne parle d'espionnage, personne ne confirme que l'espionnage se produit quand cela se produit, mais tout le monde a peur d'être espionné et connaît une ou deux personnes qui pourraient ont été victimes d'espionnage alors des graines de peur sont plantées. Ainsi, ces gens se comportent comme s'ils étaient espionnés tout le temps, quoi qu'ils fassent. C'est-à-dire qu'ils vivent dans la peur des aspects les plus sombres de l'inconnu.

Donc, en faisant des bureaucrates ce que vous décrivez, le gouvernement agit d'une manière qui rappelle aux citoyens qu'ils vous regardent. Et il y a même l'effet secondaire des citoyens eux-mêmes qui se surveillent les uns les autres, comme déclarer qu'un voisin n'a pas signalé de SSID et maintenant ils sont condamnés à une amende ou leur entreprise est harcelée par les autorités locales. Ne sous-estimez jamais le pouvoir de quelques corps occupés du quartier qui bavardent des bêtises juste pour bavarder.

Si le but d'un gouvernement oppressif est d'opprimer, alors des actes aléatoires d'interroger ses citoyens peuvent être considérés comme un moyen de faire pression sur une population pour lui rappeler qui est responsable.

Parce que d'un point de vue pratique, il est trivial que quelqu'un conduise ou se promène dans un quartier et enregistre tous les SSID que l'on peut détecter sans déranger personne. Je veux dire Google le fait tout le temps, non ?

17
JakeGould