Tracciatura via Wi-Fi: come funziona?

Wi-SpyUltimamente si parla molto di tracciatura delle persone attraverso il Wi-Fi, vediamo di seguito come funziona.

Come al solito bisogna fare qualche passo indietro per spiegare un po’ di basi.

Il Wi-Fi è codificato nella famiglia di standard 802.11 e occupa i primi due strati (Fisico e Collegamento) del modello ISO/OSI. Fuor di tecnicismi, il WiFi si occupa di trasportare al più basso livello possibile i dati, indipendentemente dal loro contenuto, ed ha come omologhi gli switch, i cavi e le schede di rete.

Per funzionare correttamente e poter scambiare i dati ogni oggetto della rete Wi-Fi è identificato da un numero univoco, l’indirizzo MAC (Media Access Control). Il MAC è lungo 48 bit ed è visualizzato come una sequenza di numeri esadecimali da due cifre tipo  01-23-45-67-89-AB (oppure 01:23:45:67:89:AB). Il MAC identifica anche il rivenditore del dispositivo tramite la prima metà del codice: è possibile sapere che ha costruito il dispositivo consultando appositi database online (qui, qui, qui e qui). Ovviamente il MAC deve essere univoco ed è compito dei costruttori fare in modo che lo sia. Benché sia scritto nel firmware del dispositivo, è possibile modificare il MAC di una scheda di rete via software, quindi non c’è nessuna garanzia che un dispositivo abbia sempre lo stesso MAC in tempi diversi (ovvero c’è il legittimo sospetto che possa cambiarlo).

Abbiamo, quindi, una rete via onde radio fatta di oggetti che dialogano tra loro attraverso dei codici di riconoscimento univoci (i MAC). Avete già capito.

Andiamo sul campo con un telefono equipaggiato con una connessione Wi-Fi. Finché la sezione Wi-Fi del telefono resta spenta è impossibile tracciare il dispositivo via Wi-Fi (ovviamente è possibile farlo via GSM/UMTS, ma è un altro discorso).

Nel momento in cui il Wi-Fi del telefono viene acceso, questo va periodicamente alla ricerca di access point per vedere se gestiscono le reti Wi-Fi a lui note oppure se è possibile collegarsi automaticamente senza password (il comportamento esatto dipende dalle impostazioni).

Ed è proprio in quel momento che un access point configurato ad hoc può rilevare e registrare la presenza di un dispositivo e catalogarlo.

Immaginiamo di avere a disposizione un centro commerciale, uno di quelli con la galleria dei negozi e l’ipermercato GDO. Possiamo installare in maniera appositamente magliata una serie di access point configurati per trasmettere a bassa potenza, in modo tale da non sovrapporsi e coprire ciascuno un’area relativamente ristretta (10-20 metri al massimo). Quando entra una persona con in tasca un cellulare con il Wi-Fi attivo, l’access point vicino all’ingresso registra la presenza di quello specifico indirizzo MAC. Man mano che la persona si sposta, i vari access point registrano il transito di quel MAC. A fine giornata avremo un archivio con tre colonne: data/ora, MAC e access point, quanto basta per fare una considerevole quantità di analisi senza coinvolgere la parte semantica del MAC (il costruttore), tra cui a titolo di esempio: permanenza media dei clienti, percorsi preferiti, aree più visitate o meno visitate, numero di clienti nuovi, frequenza media di visite di un cliente. Questi dati possono essere rapportati ai periodi del giorno, della settimana, del mese o dell’anno. Di più: si possono confrontare questi dati prima o dopo un cambiamento (anche una barriera posizionata con il pretesto di finti lavori) o una campagna pubblicitaria. Se poi il gestore opera su più centri commerciali, si aggiunge una colonna in più all’ipotetica tabella e i tipi di analisi si moltiplicano.

Quanto sopra non è teoria paranoica, ma è possibile farlo qui e ora con prodotti normalmente acquistabili.

Attenzione che questi dati non hanno nulla a che fare con il conteggio delle persone che transitano attraverso i varchi di ingresso perché sono molto più strutturati.

Questa è solamente la base perché se il centro commerciale offre un servizio di Wi-Fi gratis previa registrazione, riesce a correlare i dati di cui sopra con quelli che vengono richiesti all’atto della registrazione e, quindi, con quelli associati ad un’eventuale carta di fidelizzazione. Qualcuno ha detto big data?


Pubblicato

in

,

da

Commenti

8 risposte a “Tracciatura via Wi-Fi: come funziona?”

  1. Avatar Warp Ten (@WarpTen10)

    Io non l’ho detto, ma l’ho pensato. Va bene lo stesso? 🙂

  2. Avatar Emilio
    Emilio

    ImpSec ci osserva? Perche’ Simon Illyan ce l’ha con noi? Noi siamo fedeli sudditi dell’Imperatore!

    1. Avatar Luigi Rosa

      Vedo che hai colto la “citazione”… 🙂

  3. Avatar Emilio
    Emilio

    Se e’ per questo ho anche i pin ed i patch dell’ImpSec…

  4. Avatar SilvanoR
    SilvanoR

    L’ipercoop sei tu… 🙂

  5. Avatar Salvatore Capolupo

    Molto interessante. Il tracciamento dei percorsi più comuni da parte degli utenti sembra fantascientifico ma è perfettamente plausibile, anche se non so fino a che punto, soprattutto in Italia, uno arrivi a pensare un uso del genere di una rete Wi-Fi. Per il resto, basta saper impostare il proprio telefono per impedire che si colleghi a casaccio al primo router che trova 😉

    1. Avatar Luigi Rosa

      La GDO italiana e’ allineata su quella internazionale per le analisi dei comportamenti e per le strategie. Anche da noi ci sono collocazioni pianificate (e spesso vendute ai fornitori) sugli scaffali e percorsi obbligati (pensa allo slalom tra provole e prosciutti al pepe per poter scappare da un autogrill).

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *