Кто и зачем следит за MAC-адресом твоего мобильника
Агентство национальной безопасности США, Microsoft, Google и прочие могущественные структуры могут без особых проблем следить за каждым из нас и накапливать гигантские объемы информации. А что делать жуликам помельче, которые тоже хотят следить? Специалисты по компьютерной безопасности объяснили любопытную схему слежки.
Предыстория такова: один исследователь отдыхал на курорте во Франции и заметил в гостинице удивительную вещь: одна и та же услуга (например, час гостиничного Wi-Fi) имела для разных посетителей разную стоимость. Иногда цены различались в разы, но чаще на 20-70%. Специалист заинтересовался и попытался найти критерий, по которому принимается решение, завышать стоимость или нет. Он перебрал всё возможное: пол, возраст, язык, внешний вид и т.п. Понять ничего не получилось, а руководство гостиницы явно не желало раскрывать эту «золотую» схему, которая приносила сверхприбыль и почти не требовала затрат. Любопытному гражданину оставалось довольствоваться объяснением, что некоторые клиенты имеют статус постоянных клиентов, действуют накопительные скидки и т.п.
И вот по прошествии нескольких лет исследователя пригласили посисадминить в одном крупном торговом центре. Внимание специалиста сразу же привлекли странные точки доступа Wi-Fi. Это были обычные «дэлинки», но с модифицированной прошивкой и настроенные на минимум мощности. Казалось бы, на кой они тут нужны? Но специалист вдруг вспомнил случай во французской гостинице и ему сразу же всё стало ясно: хитроумные жулики собирали базу аппаратных MAC-адресов с привязкой к посещенным заведениям. А потом над базой, вероятно, осуществлялись аналитические манипуляции и посетителей разбивали на поведенческие кластеры: нищеброд; состоятельный, но жадный; транжира и т.п.
Работало это так: посетитель заходит в магазин. На входе стоит роутер с искусственно заниженной мощностью. Радиус действия — 3-5 метров. Настроен роутер на работу в режиме открытой сети. Если у покупателя не отключен на телефоне Wi-Fi, то телефон видит открытую сеть и опрашивает ее, чтобы показать в списке доступных сетей и предложить соединение. Этого короткого взаимодействия достаточно для того, чтобы точка доступа смогла определить аппаратный адрес адаптера Wi-Fi. А этот адрес является уникальным — производители строго следят за тем, чтобы в мире не было двух устройств с одинаковым MAC. Покупатель заходит в магазин, его MAC сохраняется в базе данных. Только один факт посещения того или иного магазина позволяет определить интересы гражданина и примерно оценить его покупательскую способность. А ведь при некоторых условиях можно привязать к перехваченному идентификатору и список покупок, что выводит аналитику на новый уровень. Теоретически, схема позволяет выяснить даже домашний адрес, место работы, маршрут прогулок и тому подобную информацию.
Когда пользователь «засветился» в базе достаточное количество раз, начинает работать обратная схема. Пользователь посещает какое-либо заведение. В дверях снова считывается его идентификатор, делается запрос к базе и персонал заведения уже знает, можно ли попытаться раскрутить клиента на дополнительные траты.
Специалист уверен, что существуют целые сети по сбору и обмену такой информацией, состоящие из крупных и мелких фирм. По крайней мере, он нашел похожие точки доступа в других заведениях своего города и за его пределами. Также весьма вероятно, что над обработкой собранных данных совестно трудятся аналитики, маркетологи и специалисты по Big Data. Заставить свернуть шпионаж очень трудно, ведь отличить поддельную точку доступа от настоящей может только специалист, а сбор MAC-адресов не запрещает ни один закон.
Как себя обезопасить
Во-первых, всегда стоит отключать Wi-Fi на смартфоне и включать вручную лишь на то время, когда Wi-Fi нужен.
Во-вторых, когда эксперты организации IEEE group (разработчик стандарта IEEE 802.11 Wi-Fi) задумались о теоретической возможности чего-то подобного, то настоятельно рекомендовали производителям операционных систем добавить функцию «скремблирования» MAC-адреса при установке соединения. Некоторые компании уже прислушались к совету: эта функциональность есть в iOS 8 и в мобильной версии Windows 10. Эксперты рекомендуют включить эту опцию, хотя никто не может гарантировать, что MAC-адреса подменяются на действительно случайные, а не сгененрированные по секретному алгоритму, известному компании-разработчику.
Комментарии
comrade
25 января, 2016 - 09:29
Как в том анекдоте про попа, кота и валенок:
«Да, грех то не велик, но идея какова!»
(-;
Чингачгук
25 января, 2016 - 09:44
у меня и Wi-Fi, и Bluetooth на смартфоне постоянно выключены, поскольку в Android они быстро съедают АКБ.
Для тех кому нужно держать беспроводные интерфейсы постоянно или периодически задействоваными, то рекомендую в настройках Android снять галку с "Уведомлять о сетях" и "Всегда искать открытые сети" .
Чингачгук
25 января, 2016 - 09:59
Все заведения должны обмениваться статистикой мак-адресов, причём в режиме реального времени. В противном случае выборка статистических данных будет неполной и неактуальной.
Вот так, по волшебству "уже знает"? И как, по смс уведомление приходит или прямо на рабочий компьютер? И даже есть персонал, который может рассказать про это (пусть даже анонимно)?
Ну да, целый центр по обработке данных, куча персонала, и все они следят-следят-следят.
По-моему, все эти "вероятно" и "весьма вероятно" притянуто за уши попахивают паранойей. Всё бездоказательно и на основе предположений.
dk
25 января, 2016 - 10:42
А чем тут реалтайм-то так критичен?
А в чем проблема — завязка же на подключение к вафле магазина? Соответственно — на роутере скрипт мониторящий появление новых абонентов (MAC), при появлении — запрос в базу, полученные данные шлются куда угодно — хоть на комп продавцу (и, допустим, notifyем каким-нибудь), хоть смс тому же продавцу, хоть морзянкой черту на кулички.
А почему нет — хотя бы заради того чтобы сразу понять насколько кредитоспособен клиент?
Texnoline
25 января, 2016 - 10:53
не критичен, более чем полностью...:)
все уходит, в BIG DATA Bases, ЦОД(ы) АНБ(ЦРУ) USA и ФСБ(ГРУ) России, и другие!;-)
А если клиент не хочет чтобы следили за его финансовой частной жизнью, а потом сливали данные коллекторам и налоговикам!?+криминальным элементам всяким...
dk
25 января, 2016 - 11:27
Нет, вы не поняли — мы сейчас рассматриваем полезность данной идеи для торговца. Как говорится — "Cui prodest?". А если оно кому-то таки выгодно — значит вполне может быть в природе.
Texnoline
25 января, 2016 - 11:36
Согласен, только если для торговца именно той торговой точки, где собирается! А вот если — это используется в маркетинговых целях, и уж тем более в области дискрименации по скидкам, клиентов!?:( Плюс продается, с целью извлечения прибыли для коммерсов!
dk
25 января, 2016 - 11:44
Еще раз уточню — я не говорю что маневр этичный и достойный — наоборот шняга очень даже лядская. Все аргумены — только к скептикам — "а, такого не может быть, желтая пресса и шапочки из фольги". Вот и примеры — как сие можно использовать в корыстных лядских целях -> шняга вполне возможна ирл.
Texnoline
25 января, 2016 - 12:05
Людство уже определяет сам человек (организатор или выгодо-приобретатель), своими номинальными (первоначальными) мотивами, при совершении того или иного поступка!:)
А технологии и реализация — это уже другое! Так и оружие, для кого-то защита жизни и здоровья, а для других средство и инструмент бандитизма и т.д.
dk
25 января, 2016 - 12:09
Пардон за оффтоп, но вспоминается
UPD
Имелось в виду немного другое слово, хотя в общем вы тоже правы с термином :)
Чингачгук
25 января, 2016 - 11:02
В принципе всё возможно, вот только настораживают две вещи:
1. Почему до сих пор это явление (если оно вообще существует) так малоизвестно.
2. Интересно, из чего пресловутый "исследователь" сделал такие выводы (нет, даже не выводы, а предположения:
а. в одной французской гостинице жулики собирали мак-адреса
b. различие в ценах на одни и те же услуги
c. наличие странных маломощных точек доступа.
Каким образом он сложил a, b и c и сделал предположения о том, что существует сеть wifi-мошенников, анализирующих твой кошелек, и которых никак не поймать? Правильно, притянул за уши.
Texnoline
25 января, 2016 - 11:18
Можно проверить, в качестве эксперимента:
1. Беру несколько дешевых AP, модифицирую прошивку;
2. Монтирую в местах скопления народа,типа: гостиница/торговые центры;
3. привязываю базу маков к геолокации;
4. Смотрим, что с этого выходит — допустим за 30 суток!
P.S. Можно, публиковать даже на нашем ресурсе!? Но это уже к автору ресурса, предложение?
dk
25 января, 2016 - 11:29
А не докопаются — разглашение персональных данных там, итд-итп?
Texnoline
25 января, 2016 - 11:32
Лично обезличу в БД, типа: только мак и когда он был в гостинице и в тц, где там персоналия? Буду называть просто? как Х1,Х2,Х(n)!:)
Чингачгук
25 января, 2016 - 19:28
Хоспади, откуда такое косноязычие у людей?! Лично обезличу...
Чингачгук
25 января, 2016 - 19:30
Где там персональные данные? df:34:32:fc:04 купил товар ID 2385722 в магазине ID 0982347.
dk
25 января, 2016 - 11:24
Ну опять же предположения :) :
1. А смысл афишировать подобную вещь? Это ж не сбор денег на кикстартере каком-то.
2. Ну все с чего-то начиналось. Вот и это начинается понемногу.
А ведь идея (даже без сбора даннных в бд, только сканирование и запись маков) реализуема и практически применима — для тех же торговцев например. Есть же понятие оценки точки в ТЦ — сколько народу за день проходит мимо этой точки. Поставил роутер с открытой сетью (к интернету можно даже и не подключать), и читай логи по итогу дня. И это только один вариант применения
old_astronaut
25 января, 2016 - 11:34
Смысла афишировать нет, вот только болтливые языки администраторш отелей никто не заткнёт, если они пользуются приложением, уведомляющем о финансовой обеспеченности постояльцев. И даже подписки о неразглашении бессильны против фоновой болтовни "Таня рассказала, представляешь". Афишировать никто не будет, но слухи должны быть в первую очередь "изнутри", а не от ананимных исследователей. Если явление массовое, а не единичное, то слухов не избежать.
Чингачгук
25 января, 2016 - 19:27
А слухов и так полно. Погуглите на тему а-ля "MAC scrambling лишил маркетологов хлеба".
Чингачгук
25 января, 2016 - 19:26
На основе аргументированных предположений. Что касается доказательств, то они не нужны. Мы же не теорему доказываем. Смысл в том, чтобы не светить своим MAC где попало. Это хороший, годный совет.
Чингачгук
29 января, 2016 - 19:38
Все заведения могут заключить договор с маркетинговой службой, которая установит оборудование для логирования мак-адресов и предоставит удобный интерфейс для менеджеров и продавцов, выдающий информацию о клиенте. На сайты ставят скрипты рекламный сетей, которые отслеживают посетителей и показывают таргетированную рекламу. Тут похожий принцип.
Texnoline
25 января, 2016 - 10:35
1. в начале, как комментатор советовал выше: встроенные средства
2. затем, постоянное использование инструмента — Pry-Fi
3. Затем уж модификация прошивки, в зависимости от уровня пользователя и "прямых рук"!:)
Чингачгук
26 января, 2016 - 18:30
1.сейчас и всевозможные расширения метода геолокации и прочие шняги — они "выключенный" вайфай якобы в только чтение включают, хе-хе, и это явно указано с 4-го ведроида.
2.потом — твое местоположение опсосом и даже просто простым слушателем сети gsm можно определять, если сидеть в режиме приема на служебных каналах gsm, где идет согласование телефона с базовыми станциями — слушаешь какой до какой станции и там идут измеренные индексы расстояний.
3.мы фсе умрем. надо срочно одевать освинцованные или как минимум металлизированную одежу, выкидывать эти гаджеты и идти в лес копать схроны, хотя в лес это уже не модно — надо идти в пустыню. Моисей знал что делал...
Чингачгук
25 января, 2016 - 22:46
По поводу WiFi — а никого не смущает, скажем, что те-же приложения яндекса сливают данные геолокации пользователя и карту WiFi поблизости даже не используя никакого шифрования ? Только по этим данным потенциальный злоумышленник (скажем, опсос) может собирать такую аналитику, о которой торговые центры даже и не мечтали.
Вообще, есть куда более эпичные способы слежки за пользователями — использование поддельных базовых станций. Не настолько дешево и сердито как слежка через WiFi — но данный вариант слежки вообще никак не обойти.
Мало того, в старых сетях 2G через поддельные БС — умудряются как-то перехватывать идентификационные данные мобильника, и по этим данным отправлять всякие платные СМС от имени абонента в "нормальную" сеть.
Чингачгук
26 января, 2016 - 14:40
блин, поналезли виндо-дауны=(
Валите отсюда со своими тупорылами коментами, насмеялись над вами уже, но всему есть предел — наскучили вы реально.
Вас вообще ничего не смущает так что го на вин10 пока на халяву обновляйтесь;)
Чингачгук
29 января, 2016 - 19:33
Когда хотят усилить контроль и слежку, отсутствие закона не становится помехой — этот закон пишут и принимают.
Чингачгук
8 июня, 2018 - 13:44
Чушь какаято... Я на своём смартфоне вообще никогда не включаю Wi-Fi. Даже Интернет не стал подключать от оператора сотовой связи. Если чтото надо в интернете - то есть домашний комп. А вот дураки - ходят, подключаются ко всему, чему можно, а потом удивляются что их взломали или узнали все их интересы..
И вообще подключатся к отрытым точкам доступа не стоит, если не хотите чтобы увели логины и пароли от аккаунтов...
Комментировать