Czym jest śledzenie przez WiFi i dlaczego Twój telefon je wysyła
Za każdym razem gdy Twój smartphone łączy się z WiFi, dzieje się coś mechanicznego: urządzenie rozgląda się za znanymi sieciami. Robi to przez probe requests — specjalne pakiety wysyłane w eter, które pytają "czy jest tu sieć X?", "czy jest tu sieć Y?". Te zapytania idą w świat otwartym tekstem. Każdy może je przechwycić.
To nie jest błąd czy luka — to standard IEEE 802.11, część protokołu WiFi. Urządzenie musi wysłać probe request zanim nawiąże połączenie z siecią. Bez tego żaden hotspot by nie zadziałał. Problem polega na tym, że probe request zawiera znacznie więcej niż tylko pytanie "gdzie jest WiFi".
Tak dochodzi do śledzenia przez WiFi — każdy może zbierać te pakiety i budować profil lokalizacyjny bez Twojej wiedzy.
Co dokładnie zawiera probe request
Każdy probe request przesyłany przez Twój telefon zawiera dwie rzeczy, które zmieniają wszystko:
- MAC address — unikalny identyfikator Twojego urządzenia. To 12-znakowy adres jak "AA:BB:CC:DD:EE:FF" — cyfrowy odcisk palca karty sieciowej. Każdy telefon ma go na stałe wpisany w hardware.
- Lista SSID — nazwy wszystkich sieci do których telefon był kiedykolwiek podłączony. Jeśli Twój telefon łączył się z "MojaSiećDomowa", "PizzaExpress", "HotelMarriott", "AeroflotFree" — wszystkie te nazwy są w probe request.
Kto wykorzystuje probe requests do śledzenia
Systematyczne zbieranie probe requests to standard w handlu i nadzorze. Ci którzy nasłuchują:
- Galerie handlowe i sklepy — instalują access pointy które nasłuchują wszystkich przechodzących klientów. Tworzą heatmapy ruchu, profilują zachowania zakupowe, mierzą czas spędzany przy półkach. W USA i Europie firmy jak RetailNext, Euclid Analytics zbudowały miliardowe biznesy na tym danych.
- Hotele i lotniska — systemy takie jak Wayport, Aruba Networks zbierają probe requests gości. Na lotniskach w jednym miejscu może być set access pointów nasłuchujących tysięcy pasażerów dziennie.
- Służby specjalne — policyjne i rządowe systemy monitoringu wykorzystują probe requests do identyfikacji osób na protestach, w miejscach publicznych, w pobliżu obiektów wrażliwych. W Polsce ABW i Policja mają dostęp do takich systemów.
- Hakerzy i scammerzy — w publicznych sieciach każdy może przechwycić probe requests. Z odpowiednim sprzętem za 30 dolarów można zbierać MACi i SSID tysięcy osób dziennie.
Jak się chronić przed WiFi tracking
Trzy podejścia, od najsłabszego do najskuteczniejszego:
- Randomizacja MAC w systemie — iOS od wersji 8 i Android od wersji 10 oferują losowy MAC przy probe requests. Problem: randomization jest niespójny (czasem działa, czasem nie), niektóre aplikacje wymagają stałego MAC (i użytkownik wyłącza randomization), i SSID nadal są wysyłane w plain text.
- Tryb samolotowy — wyłącza WiFi całkowicie, więc probe requests nie są wysyłane. Ale traci się łączność — nie praktyczne na co dzień.
- Sprzętowa zmiana MAC — Mudi Ghost generuje nowy, losowy MAC przy każdym uruchomieniu. Dla każdej sieci zewnętrznej jesteś nieznanym urządzeniem. Nawet jeśli ktoś zbiera probe requests — nie może ich powiązać z Tobą między sesjami.
Mudi Ghost realizuje to automatycznie: przy starcie losuje zupełnie nowy WAN MAC. Żadna sieć nie zobaczy tego samego identyfikatora dwa razy. Ciągłość śledzenia zostaje zerwana.
Mudi Ghost — sprzętowa ochrona przed WiFi tracking
Mudi Ghost to router który rozwiązuje problem na poziomie hardware — nie appki czy ustawień systemowych:
- Randomizacja MAC WAN przy każdym starcie — dla każdej hotelowej, lotniskowej, kafejkowej sieci jesteś nowym, nierozpoznanym urządzeniem. Zhakowana baza danych z wczoraj nie pasuje do dzisiejszego MAC.
- Zmiana BSSID routera — sam router emituje losowy identyfikator sieci. Dla systemów mapujących WiFi to obce urządzenie, nieznane w ich bazach.
- VPN kill switch — jeśli połączenie VPN zostanie zerwane, cały ruch zostaje zablokowany. Żaden pakiet nie wydostanie się bez szyfrowania.
WireGuard VPN chroni warstwę IP. Zmiana MAC chroni warstwę WiFi. Zmiana IMEI chroni warstwę komórkową. Razem tworzą kompletny system ochrony — żaden pojedynczy wektor nie pozwala na śledzenie.
Chroń się przed WiFi tracking — teraz
Mudi Ghost to jedyne rozwiązanie na rynku które zmienia MAC przy każdym starcie.
Sprzętowo. Automatycznie. Bez konfiguracji.
Podsumowanie — nie daj się śledzić przez WiFi
Twojego telefonu nie da się wyłączyć z dnia na dzień. Ale da się zrozumieć jak działa i jakie dane rozgłasza. WiFi probe requests to luka w prywatności, którą można załatać:
- Włącz randomizację MAC w telefonie (iOS/Android) — osłabi śledzenie, ale nie wyeliminuje
- Używaj Mudi Ghost — sprzętowa zmiana MAC przy każdym starcie daje kompletną ochronę
- Pamiętaj: SSID listy w probe requests to jak odcisk palców życiowych — nawet bez MAC są wartościowe dla analityków
Mudi Ghost eliminuje problem u źródła — zmieniając hardware identity przy każdym uruchomieniu. Dla służb, brokerów danych i panopticonu — znikasz. Dowiedz się więcej o ochronie prywatności w sieci.