Wardriving è ormai obsoleto, se sei un'azienda che vende telefoni. Google ha usato per eseguire wardriving con i loro camion Street View, ma non lo fanno più. Potresti descrivere la tattica moderna come " war-usering distribuito ". Un articolo di ZDNet intitolato " How Google- -e tutti gli altri - ottiene dati sulla posizione Wi-Fi "descrive il processo:
How it works, according to Google, is that the Android Location Services periodically checks on your location using GPS, Cell-ID, and Wi-Fi to locate your device. When it does this, your Android phone will send back publicly broadcast Wi-Fi access points' Service set identifier (SSID) and Media Access Control (MAC) data. Again, this isn't just how Google does it; it's how everyone does it. It's Industry practice for location database vendors.
Per descrivere un caso semplice: il tuo telefono Android ha GPS e Wifi attivati. Il tuo telefono invia un messaggio a Google dicendo " Sono in posizione long / lat (X, Y), e posso vedere due reti Wifi, una con SSID Foobar (con MAC 11:22: ...) e un altro con SSID Bazzle (con indirizzo MAC 33:44: ...). "Google utilizza queste informazioni per apprendere che le reti con quei particolari SSID e MAC sono vicino alla posizione geografica (X, Y).
Quindi, quando un utente senza GPS vuole sapere la sua posizione, il suo telefono può dire a Google, "Vedo Bazzle con MAC 33:44: ..." e Google può rispondere che probabilmente è vicino alla posizione (X, Y).
Modifica
L'indirizzo MAC di un punto di accesso non è più privato del suo SSID. La crittografia Wi-Fi può proteggere le informazioni al di sopra del livello di scambio multimediale, ma attualmente nessun protocollo Wifi crittografa la comunicazione di livello 2. Gli indirizzi MAC pubblicizzati dei partecipanti in qualsiasi comunicazione Wifi sono informazioni pubbliche a chiunque si trovi nelle vicinanze.