Более 1,67 Wi-Fi сетей в открытом доступе: Пентагон, Белый Дом и вы — в одном списке
NewsMakerКак любимые гаджеты постоянно сливают данные о местоположении пользователей, и что с этим можно сделать.
Большинство людей не догадываются, что их Wi-Fi и Bluetooth-устройства стали частью глобальной системы геолокационного слежения — общедоступной и точной. И если вам кажется, что это чем-то угрожает, вы правы: любой злоумышленник может узнать ваше местоположение, не вставая с дивана.
Всё начинается с того, что сервисы картирования, подобные Wigle.net , а также инфраструктуры Apple, Google, Microsoft и других гигантов собирают колоссальные массивы данных о беспроводных точках доступа — Wi-Fi и Bluetooth. Эти данные содержат не только SSID (имя сети), но и MAC-адрес (BSSID), уровень сигнала, тип шифрования, временные метки и даже предполагаемые координаты. Причём Wigle публикует всё это в открытом доступе, благодаря чему любой человек может за пару кликов найти, какие Wi-Fi-сети находятся рядом с резиденцией Трампа, в Белом доме или Пентагоне — с указанием, какие из них носят названия "Trump", "Maul-tp-link" или "myChevrolet 3012".
Исторические данные из таких баз позволяют определить, что в определённые моменты времени в здании Пентагона использовались точки доступа TP-Link и Huawei — не самые надёжные с точки зрения безопасности. И это касается не только маршрутизаторов: смартфоны, ноутбуки, автомобили, наушники и любая техника с точкой доступа Wi-Fi или Bluetooth — всё это создаёт «светящиеся маяки» в поле зрения слежения.
На практике это значит, что любой человек может узнать, где находился тот или иной девайс — достаточно узнать его MAC-адрес. А дальше — дело техники: подключиться к API Google, Apple или другого поставщика геолокационных сервисов, и ввести два MAC-адреса — например, телефона и автомобиля — чтобы получить точные координаты их текущего расположения. Вход в такие API часто бесплатный, нужен лишь платёжный аккаунт. А для менее добросовестных стран существуют альтернативные API без ограничений.
Сегодня открытая база насчитывает более 1,67 миллиарда Wi-Fi-сетей, 4,2 миллиарда Bluetooth-устройств и 27,5 миллионов вышек сотовой связи. Всё это — в открытом доступе. Учитывая, что у самого Wigle меньше миллиона участников, объёмы данных, собираемые Apple, Google и Microsoft, неизмеримо больше.
Wi-Fi-позиционирование (WPS) используется повсеместно: от работы AirTag до определения координат в картографических приложениях. Оно работает путём сравнения силы сигнала с известной базой маршрутизаторов. В тот момент, когда ваш роутер «увидели» другие устройства, его положение запоминается и используется для определения местоположения других гаджетов в будущем — без вашего ведома.
Теоретически, у пользователя есть возможность «отказаться» от такой индексации. Google, Apple и Wigle советуют добавить окончание _nomap к имени сети (например, HomeNetwork_nomap). Однако Microsoft требует отдельной регистрации MAC-адреса на сайте — прежнее окончание _optout более не работает. Чтобы «удовлетворить» всех вендоров, SSID пришлось бы назвать как-то вроде MyWiFi_nomap_optout_notrack_offgrid, но даже это не даст полной защиты: никакой закон не обязывает компании соблюдать такие «отказы».
Администраторы Wigle подчёркивают: даже если отключить beacon (вещание SSID), сеть остаётся обнаружимой за счёт сетевого трафика. А значит, даже скрытая или неименованная сеть может попасть в базу. И это касается не только Wi-Fi, но и Bluetooth: у этих устройств даже нет аналога _nomap, а MAC-рандомизация реализована нестабильно или отсутствует — особенно в наушниках, фитнес-браслетах, колонках и другой подобной технике.
Даже если устройство поддерживает рандомизацию MAC-адресов, продвинутые WPS-системы и государственные структуры способны её обходить. Иными словами, Bluetooth — это ещё одна дыра в приватности, которая не имеет даже формальной возможности «отказа от участия».
Что можно сделать? Специалисты рекомендуют регулярно менять SSID и MAC-адреса точек доступа, но это непрактично для большинства пользователей, особенно при аренде оборудования у провайдера. Те, кто на «ты» с технологиями, могут использовать сторонние прошивки (например, hostap) для автоматической рандомизации. Также стоит следить за уровнем шифрования: около 5% сетей до сих пор используют уязвимые схемы WEP и WPA1. Такие сети не должны использоваться для чего-либо важного.
Если вы не хотите, чтобы вас отслеживали, выключайте Wi-Fi, Bluetooth и службы геолокации, когда они не нужны. Хранение телефона в клетке Фарадея — один из советов, хоть и малореалистичный для повседневной жизни. По поводу автомобилей — они «светятся» ничуть не меньше, чем ноутбуки и телефоны. Например, Chevrolet, «припаркованный» в радиусе Белого дома, никуда не уезжал уже очень давно — по крайней мере, согласно Wi-Fi-телеметрии.

Большинство людей не догадываются, что их Wi-Fi и Bluetooth-устройства стали частью глобальной системы геолокационного слежения — общедоступной и точной. И если вам кажется, что это чем-то угрожает, вы правы: любой злоумышленник может узнать ваше местоположение, не вставая с дивана.
Всё начинается с того, что сервисы картирования, подобные Wigle.net , а также инфраструктуры Apple, Google, Microsoft и других гигантов собирают колоссальные массивы данных о беспроводных точках доступа — Wi-Fi и Bluetooth. Эти данные содержат не только SSID (имя сети), но и MAC-адрес (BSSID), уровень сигнала, тип шифрования, временные метки и даже предполагаемые координаты. Причём Wigle публикует всё это в открытом доступе, благодаря чему любой человек может за пару кликов найти, какие Wi-Fi-сети находятся рядом с резиденцией Трампа, в Белом доме или Пентагоне — с указанием, какие из них носят названия "Trump", "Maul-tp-link" или "myChevrolet 3012".
Исторические данные из таких баз позволяют определить, что в определённые моменты времени в здании Пентагона использовались точки доступа TP-Link и Huawei — не самые надёжные с точки зрения безопасности. И это касается не только маршрутизаторов: смартфоны, ноутбуки, автомобили, наушники и любая техника с точкой доступа Wi-Fi или Bluetooth — всё это создаёт «светящиеся маяки» в поле зрения слежения.
На практике это значит, что любой человек может узнать, где находился тот или иной девайс — достаточно узнать его MAC-адрес. А дальше — дело техники: подключиться к API Google, Apple или другого поставщика геолокационных сервисов, и ввести два MAC-адреса — например, телефона и автомобиля — чтобы получить точные координаты их текущего расположения. Вход в такие API часто бесплатный, нужен лишь платёжный аккаунт. А для менее добросовестных стран существуют альтернативные API без ограничений.
Сегодня открытая база насчитывает более 1,67 миллиарда Wi-Fi-сетей, 4,2 миллиарда Bluetooth-устройств и 27,5 миллионов вышек сотовой связи. Всё это — в открытом доступе. Учитывая, что у самого Wigle меньше миллиона участников, объёмы данных, собираемые Apple, Google и Microsoft, неизмеримо больше.
Wi-Fi-позиционирование (WPS) используется повсеместно: от работы AirTag до определения координат в картографических приложениях. Оно работает путём сравнения силы сигнала с известной базой маршрутизаторов. В тот момент, когда ваш роутер «увидели» другие устройства, его положение запоминается и используется для определения местоположения других гаджетов в будущем — без вашего ведома.
Теоретически, у пользователя есть возможность «отказаться» от такой индексации. Google, Apple и Wigle советуют добавить окончание _nomap к имени сети (например, HomeNetwork_nomap). Однако Microsoft требует отдельной регистрации MAC-адреса на сайте — прежнее окончание _optout более не работает. Чтобы «удовлетворить» всех вендоров, SSID пришлось бы назвать как-то вроде MyWiFi_nomap_optout_notrack_offgrid, но даже это не даст полной защиты: никакой закон не обязывает компании соблюдать такие «отказы».
Администраторы Wigle подчёркивают: даже если отключить beacon (вещание SSID), сеть остаётся обнаружимой за счёт сетевого трафика. А значит, даже скрытая или неименованная сеть может попасть в базу. И это касается не только Wi-Fi, но и Bluetooth: у этих устройств даже нет аналога _nomap, а MAC-рандомизация реализована нестабильно или отсутствует — особенно в наушниках, фитнес-браслетах, колонках и другой подобной технике.
Даже если устройство поддерживает рандомизацию MAC-адресов, продвинутые WPS-системы и государственные структуры способны её обходить. Иными словами, Bluetooth — это ещё одна дыра в приватности, которая не имеет даже формальной возможности «отказа от участия».
Что можно сделать? Специалисты рекомендуют регулярно менять SSID и MAC-адреса точек доступа, но это непрактично для большинства пользователей, особенно при аренде оборудования у провайдера. Те, кто на «ты» с технологиями, могут использовать сторонние прошивки (например, hostap) для автоматической рандомизации. Также стоит следить за уровнем шифрования: около 5% сетей до сих пор используют уязвимые схемы WEP и WPA1. Такие сети не должны использоваться для чего-либо важного.
Если вы не хотите, чтобы вас отслеживали, выключайте Wi-Fi, Bluetooth и службы геолокации, когда они не нужны. Хранение телефона в клетке Фарадея — один из советов, хоть и малореалистичный для повседневной жизни. По поводу автомобилей — они «светятся» ничуть не меньше, чем ноутбуки и телефоны. Например, Chevrolet, «припаркованный» в радиусе Белого дома, никуда не уезжал уже очень давно — по крайней мере, согласно Wi-Fi-телеметрии.