Ci sono 3 punti semplici che hanno effetto qui:
-
Apple iMessage / Messages utilizza la rete dati, che potrebbe includere la rete wifi, ma a meno che il vicino non abbia l'ID Apple per il tuo cliente, non è in grado di recuperare quel messaggio. iMessage usa una certa crittografia pesante che I HIGHLY dubita che il vicino possa intercettare e decifrare. Ulteriori informazioni su questo qui .
-
I messaggi di testo, o SMS, funzionano tramite il protocollo SS7. Questo è il segnale di messaggistica utilizzato per le chiamate vocali. Di conseguenza, gli SMS non vengono trasmessi tramite la rete di dati a meno che il loro operatore specifico non l'abbia implementato tramite le loro reti di dati cellulari 4G. Dal momento che hai dichiarato che ha un iPhone 4, è NON-LTE e significa che utilizzerà le tradizionali radio di rete per inviare e ricevere messaggi di testo. Se il vicino aveva uno spoofer a torre cellulare ad alta potenza, poteva ascoltare le chiacchiere RF, ma senza le chiavi di crittografia dagli elementi di qualche luppolo, non sarebbe in grado di decifrare o leggere i messaggi. Questo non sarebbe il caso in quanto il reclamo è che il cliente ha inviato un messaggio che ha visto sui vicini. Ciò, a sua volta, richiederebbe al vicino di falsificare il suo MIN (numero di identificazione mobile, non il numero di telefono), a quello della madre dei clienti, registrarsi con la rete vocale mobile con un'autenticazione A-Key di successo, che dovrebbe essere tolto il dispositivo madri o il vettore rigenerare e fornire al vicino, e quindi ricevere il messaggio di testo, tutti prima che il dispositivo madri rinegozia con l'HLR / VLR.
-
Infine, iOS non ha QUALSIASI supporto per le API SMS. Ciò significa che non puoi intercettare, bloccare, leggere, inviare o simili da un'app di terze parti. D'altra parte, Android consente la piena trasparenza nello stack SMS.
Da quanto hai descritto, dubito strongmente che il tuo cliente sia stato violato / attaccato, ecc.
A parte l'ovvio, se è paranoico, disabilita la trasmissione del SSID, usa WPA2 e scegli una frequenza usata COMUNE nell'area. Ciò renderebbe difficile la sperimentazione e lo snooping del canale per l'indirizzo MAC dei tuoi clienti. A sua volta, puoi contrastare un attacco man-in-the-middle noto come avvelenamento da ARP e MAC-spoofing.
Se il tuo client è ancora paranoico, ti suggerisco di applicare anche l'isolamento AP, che impedirà ai dispositivi della stessa LAN wireless di comunicare insieme se non esplicitamente consentito.