Blog — Prywatność w Sieci

Śledzenie przez WiFi — jak telefon zdradza lokalizację

// 8 min czytania
Siedzisz w kawiarni. Telefon leży na stole. Nawet nie dotykasz ekranu — a on non-stop krzyczy do otoczenia: "JESTEM TUTAJ, TAM I WSZĘDZIE". To śledzenie przez WiFi — i wiedzą o Tobie więcej niż myślisz.

Czym jest śledzenie przez WiFi i dlaczego Twój telefon je wysyła

Za każdym razem gdy Twój smartphone łączy się z WiFi, dzieje się coś mechanicznego: urządzenie rozgląda się za znanymi sieciami. Robi to przez probe requests — specjalne pakiety wysyłane w eter, które pytają "czy jest tu sieć X?", "czy jest tu sieć Y?". Te zapytania idą w świat otwartym tekstem. Każdy może je przechwycić.

To nie jest błąd czy luka — to standard IEEE 802.11, część protokołu WiFi. Urządzenie musi wysłać probe request zanim nawiąże połączenie z siecią. Bez tego żaden hotspot by nie zadziałał. Problem polega na tym, że probe request zawiera znacznie więcej niż tylko pytanie "gdzie jest WiFi".

Tak dochodzi do śledzenia przez WiFi — każdy może zbierać te pakiety i budować profil lokalizacyjny bez Twojej wiedzy.

Co dokładnie zawiera probe request

Każdy probe request przesyłany przez Twój telefon zawiera dwie rzeczy, które zmieniają wszystko:

Badania przeprowadzone przez University of Hamburg wykazały, że 23.2% probe requests zawiera SSID poprzednio używanych sieci. Nie jeden, nie dwa — czasem kilkanaście czy kilkadziesiąt nazw. Z nich można wyczytać: gdzie mieszkasz, gdzie pracujesz, gdzie podróżujesz, gdzie jesz, z kim latasz.

Kto wykorzystuje probe requests do śledzenia

Systematyczne zbieranie probe requests to standard w handlu i nadzorze. Ci którzy nasłuchują:

Z protokołem SS7 (telefoniczny odpowiednik) łączy się to w kompletny system śledzenia. MAC z WiFi identyfikuje urządzenie. IMEI z sieci komórkowej identyfikuje osobę. SS7 lokalizuje gdzie ta osoba jest fizycznie. Triple threat prywatności — i żaden VPN tego nie zatrzyma.

Jak się chronić przed WiFi tracking

Trzy podejścia, od najsłabszego do najskuteczniejszego:

Mudi Ghost realizuje to automatycznie: przy starcie losuje zupełnie nowy WAN MAC. Żadna sieć nie zobaczy tego samego identyfikatora dwa razy. Ciągłość śledzenia zostaje zerwana.

Mudi Ghost — sprzętowa ochrona przed WiFi tracking

Mudi Ghost to router który rozwiązuje problem na poziomie hardware — nie appki czy ustawień systemowych:

WireGuard VPN chroni warstwę IP. Zmiana MAC chroni warstwę WiFi. Zmiana IMEI chroni warstwę komórkową. Razem tworzą kompletny system ochrony — żaden pojedynczy wektor nie pozwala na śledzenie.

Chroń się przed WiFi tracking — teraz

Mudi Ghost to jedyne rozwiązanie na rynku które zmienia MAC przy każdym starcie.
Sprzętowo. Automatycznie. Bez konfiguracji.

Zobacz Cennik

Podsumowanie — nie daj się śledzić przez WiFi

Twojego telefonu nie da się wyłączyć z dnia na dzień. Ale da się zrozumieć jak działa i jakie dane rozgłasza. WiFi probe requests to luka w prywatności, którą można załatać:

Mudi Ghost eliminuje problem u źródła — zmieniając hardware identity przy każdym uruchomieniu. Dla służb, brokerów danych i panopticonu — znikasz. Dowiedz się więcej o ochronie prywatności w sieci.