web-dev-qa-db-ja.com

なぜ政府は市民にドアツードアの手動質問を行ってWi-Fi SSIDを収集するのですか?

私はインターネットの自由がほとんどない国に住んでいます(中国ほど厳格ではありませんが、一部のサイト、特に反政府サイトにはVPNがないとアクセスできません)。最近、政府はすべての家のWi-Fi名を収集し始めました。私は自分の名前、住所、Wi-Fi名を入力する必要がありました。パスワードを入力する必要はありませんでした。すべての家が調査に記入する必要がありました。彼らはその理由を言うのを拒否した。

私の質問は:

  • なぜそうするのでしょうか?
  • Wi-Fi名、またはモデムをいつでも変更できるとしたら、なぜ変更するのでしょうか?私は今それをすべきですか?
  • 私の知る限りでは*、パスワードが渡された後、同じモデムで新しいパスワードを変更しても役に立たない。しかし、彼らが私のモデムでアクセス権を得た後、彼らは何ができるのかわかりません。彼らはバックドアか何かを開くことができますか?



*以前はKaliをインストールしてWi-Fiパスワードを解読しましたが、残念ながらチュートリアルの最初のテストに合格しませんでした。 :(すべてのチュートリアルが解決策の一部しか与えないことを知った後、私はもう一度試すのが面倒でした。

50
Ooker

私はインサイダーに尋ねる機会がありました、そして彼らはその時にWi-Fi名を反政府声明に変える反動のグループがあったので、彼らはこれを止めるためにそれらを集めなければならなかったと言いました。しかし、もし彼らが本当にこれをやりたいのなら、彼らは他の手段を使うことができると思いませんか?だから、これは人々に彼らの存在を思い出させる方法かもしれませんか?

1
Ooker

政府の観点から、そのような情報の2つの可能な使用法を考えています。それらのどれもパスワードを必要としないか、実際にあなたのWiFiアクセスを使用しています。

  1. フォレンジック分析:接続されたデバイスは、接続されたアクセスポイントの履歴を保存します。「最後に見た」日付に関連付けられることもあります。したがって、この履歴を使用すると、誰かがいつどこにいたかを知ることができ、調査者にとって非常に役立ちます。

    具体的な例:誰かが逮捕され、彼の携帯電話とラップトップが調査のために差し押さえられ、Wi-Fi履歴が分析されます(実際には、一部のデバイスでは、あまりにもおしゃべりすぎるため、必要さえありません実際にデバイスをつかむために、トピックにとどまりましょう)。これにより、容疑者がどこにいたか、いつ(少なくとも最後に)いつかが明らかになり、関連するアクセスポイントについて話しているため、容疑者とAP所有者の間の何らかの関係に強くつながります(WiFiを配布しないでください)見知らぬ人へのパスワードですよね?)、容疑者の関係のマップを作成するのに役立ちます(ここでは、SSID(WiFi名)を所有者名に関連付ける機能がすべての重要性を担っています)。

  2. 位置情報:調査員がデバイスが現在配置されているエリアをカバーするアクセスポイントのリストにリモートでアクセスできる場合、デバイス(およびおそらくそのベアラーも)が配置されている場所を特定できます。

    具体的な例:インプラント(NSAの用語を借用するため)は、インターネットは搭載されているがGPS機能が搭載されていないデバイス(ラップトップ、タブレットなど)またはユーザーがプライバシー保護のためにGPSジオロケーションを無効にしている場所にインストールされています。インプラント電話は定期的に家に帰り、現在表示されているWiFiネットワークのリストを、関連付けられた信号強度とともに送信します(デバイスはそれらのいずれにも関連付けられている必要はありません)。 SSIDの地理的位置のマップに関連付けられているため、容疑者の動きをリアルタイムで追跡できます。

ただし、この場合、そのような目に見えるアクションで所有者の名前を収集する必要はあまりありません。戦争の運転手や他のGoogle車はこれをよく知っています。ただし、この手順の詳細によっては、WiFi SSID名を自由に変更できる可能性も制限される可能性があります(フォームがこれを禁止しているとしましょう。当局が宣言されていない変更を検出して名前に関連付けることは簡単です)。したがって、長期的にはより正確な情報を提供できる可能性があります。

WiFiパスワードについての言及に関して、別の無関係な弱点のためではなく、パスワードを見つけることによってWiFiアクセスがハッキングされている限り、かつ攻撃者がアクセスポイント自体もハッキングした(そしてたとえばファームウェアを交換した)場合を除き、次により強力なパスワードによるパスワードで、このアクセスのさらなる悪用をブロックするのに十分です。

侵害されたアクセスポイントを使用して何ができるかについては、これは別の質問に値しますが、このサイトの既存の投稿に既に多くの情報が含まれている可能性があります(基本的に、攻撃者は中間者(MiTM)を取得します)すべての通信を傍受/変更する位置。これにより、内部ネットワークの他のデバイスを攻撃する機会も開かれます。また、デバイスのリセット機能によっては、攻撃者がアクセスポイントのファームウェアのクリーニングを妨害し、デバイスの交換が事実上必要になる場合もあります。 )。

はい、技術的にはいつでもWiFiの「名前」をいつでも変更できますが、政府がこの変更を正式に宣言するためのフォームに記入するように要求する可能性があります(または、少数のユーザーだけがこれを行うと想定しているだけです)そのような変更を追跡する価値はありません)。

47
WhiteWinterWolf

これは、人口に FUD(Fear、Uncertainty and Doubt) を植え付ける官僚的な方法のようです。

たとえば、旧ソビエト連邦では、隣人は日常的に隣人をスパイし、機関は市民に関するメモを収集していました。しかし、それらのメモの生データは非常に膨大であり、官僚制はあまりにも無能であったため、収集された実際の情報はまったく役に立ちませんでした。しかし、データ収集への恐怖は、それ自体、人々を一列に保ちました。ジャーナリストとして Agnes Smedleyかつて言われたこと

「ロシアでは誰もが秘密裏に、誰もをスパイと呼んでおり、誰もが監視下にあります。安全を感じることはありません。」

全体のアイデアは抑圧的な社会にあり、スパイについて誰も話しません、スパイが起こるときに誰も確認しませんが、誰もスパイされるのを恐れており、かもしれない1人または2人を知っていますはスパイの犠牲者であり、恐怖の種が植えられています。したがって、これらの人々は、彼らが何をしても、常にスパイされているかのように振る舞います。つまり、彼らは未知の最も暗い側面を恐れて生きています。

したがって、官僚があなたが説明することをすることによって、政府は彼らがあなたを見ていることを市民に思い出させるような方法で行動しています。また、市民がお互いにタブを付け合うという副作用さえあり、一部の隣人はSSIDを報告せず、罰金が科されている、または地方自治体によってビジネスが煩わしくなっていると述べています。ゴシップのためだけにナンセンスなうわさ話をしているいくつかの近所の忙しい体の力を過小評価しないでください。

抑圧的政府の目標が抑圧である場合、その市民に質問するランダムな行為は、担当者を思い出させるために人口に圧力をかける1つの方法と考えることができます。

実用的なレベルでは、誰かが近所を運転したり歩いたりして、誰も気にせずに検出できるすべてのSSIDを記録することは簡単です。つまり Googleはいつもそうですよね

17
JakeGould