Vedo due possibili usi di tali informazioni dal punto di vista del governo. Nessuno di questi include la password o effettivamente l'accesso WiFi.
-
Analisi forense: i dispositivi connessi memorizzano una cronologia dei punti di accesso a cui erano connessi, a volte associati alle date dell'ultimo visto. Usando questa storia, è quindi possibile sapere dove si trovava qualcuno e quando, che può essere molto utile per gli investigatori.
Esempio concreto : qualcuno viene arrestato, il suo cellulare e il laptop vengono sequestrati per essere esaminati e viene analizzata la loro cronologia WiFi (in realtà, in alcuni casi, alcuni dispositivi sono un po 'troppo loquaci, è nemmeno bisogno di prendere il dispositivo, ma restiamo in argomento). Questo rivelerà dove è stato il sospettato e quando (almeno per l'ultima volta), e poiché stiamo parlando di access point associati, conduce strongmente verso una sorta di relazione tra il sospetto e il proprietario dell'AP (non distribuisci il tuo WiFi password per qualsiasi estraneo, vero?), aiutando a costruire una mappa delle relazioni sospette (qui la possibilità di associare un SSID (il nome WiFi) al nome di un proprietario prende tutta la sua importanza).
-
Geolocalizzazione: se con qualsiasi mezzo gli investigatori possono accedere in remoto all'elenco dei punti di accesso che coprono l'area in cui si trova attualmente un dispositivo, allora è possibile determinare dove si trova il dispositivo (e molto probabilmente anche il suo portatore). / p>
Esempio concreto : un impianto (per prendere in prestito la terminologia NSA) è installato su un dispositivo con Internet ma senza funzionalità GPS (laptop, tablet, ecc.) o dove l'utente ha disabilitato la geolocalizzazione GPS per la privacy scopi. L'impianto telefona a casa regolarmente, inviando un elenco di reti WiFi attualmente visibili con la potenza del segnale associata (il dispositivo non deve essere associato a nessuno di essi). Associato ad una mappa di posizioni geografiche SSID, questo permette effettivamente di tracciare in tempo reale i movimenti del sospetto.
In questo caso, tuttavia, la raccolta del nome del proprietario in tali azioni visibili è meno necessaria, i guidatori di guerra e altre auto di Google lo sanno molto bene. Tuttavia, a seconda dei dettagli di questa procedura, potrebbe anche limitare la possibilità per le persone di cambiare liberamente il loro nome SSID WiFi (diciamo che il modulo lo proibisce, sarebbe banale che le autorità rilevino le modifiche non dichiarate e le associno a un nome), quindi possibilmente fornendo informazioni più accurate a lungo termine.
Per quanto riguarda la tua menzione sulla password WiFi, purché l'accesso WiFi sia stato violato trovando la password e non a causa di un'altra debolezza non correlata e a meno che l'hacker non abbia hackerato il punto di accesso stesso (e sostituito il firmware per esempio), quindi cambiare la password con una più strong è sufficiente per bloccare qualsiasi ulteriore sfruttamento di questo accesso.
Riguardo a cosa può essere fatto usando un access point compromesso, questo vale una domanda a parte, ma potresti già trovare molte informazioni in post già esistenti su questo sito (fondamentalmente un utente malintenzionato potrebbe ottenere un Man-in-the-middle (MiTM) posizione per intercettare / modificare tutte le comunicazioni, questo apre anche opportunità per attaccare altri dispositivi della rete interna e, a seconda delle capacità di reset del dispositivo, l'utente malintenzionato potrebbe anche impedire la pulizia del firmware del punto di accesso, richiedendo in modo efficace il dispositivo da sostituire).
E sì tecnicamente puoi cambiare il tuo "nome" WiFi ogni volta che vuoi, tuttavia è possibile che il tuo governo ti chieda di compilare un modulo per dichiarare ufficialmente questo cambiamento (o presumono solo che solo una minoranza di utenti fai questo in modo che non valga la pena di tenere traccia di tali cambiamenti).