لقد طوروا أداة مضادة للتتبع باستخدام Raspberry Pi 

أداة مكافحة التتبع

يستخدمون Raspberry Pi لاستخدام الإشارات اللاسلكية القريبة للمساعدة في تحديد ما إذا كنت متابعًا أم لا

خلال Black Hat 2022 ، مات إدموندسون ، وكيل فيدرالي عمل في وزارة الداخلية الأمريكية ، أقدم تطوير الفريق لاكتشاف أجهزة Bluetooth و Wifi القريبة للتأكد من عدم تعقبك.

للمساعدة في الترويج للحل الذي طوره وأيضًا مساعدة الأشخاص الذين قد يحتاجون إليه ، قدمه الوكيل الفيدرالي في حدث Black Hat في لاس فيجاس في أوائل أغسطس. وجعل الكود متاحًا على GitHub.

يذكر أن قرار تصميم الجهاز هذا بسبب بعد أن اتصل به أحد الأصدقاء لمعرفة ما إذا كان بإمكانه امتلاك جهاز يتيح له معرفة ما إذا كان يتم تعقبه ، أدرك مات إدموندسون بعد الكثير من البحث أنه لا توجد أداة يمكن أن تساعد صديقه.

رؤية المشكلة التي يمثلها هذا بالنسبة للأشخاص الذين يحتاجون ، لأسباب تتعلق بالسرية العالية ، إلى معرفة ما إذا كان يتم تعقبهم ، شرع مات إدموندسون ، وهو مخترق وخبير في الطب الشرعي الرقمي ، في مشروع تصميم فريق يلبي هذه الاحتياجات.

للقيام بذلك، تحولت إلى Raspberry Pi 3 وتثبيت Kismet عليه ، وهي شبكة لاسلكية وكاشف للجهاز ، أداة الشم وأداة المراقبة وإطار WIDS (كشف التسلل اللاسلكي). ثم قام بدمجه مع بطارية لجعلها أكثر فاعلية ، لأن أداة منع التتبع مصممة للاستخدام أثناء التنقل. أخيرًا ، يحتوي أيضًا على شاشة تتيح قراءة البيانات التي تم تحليلها في الوقت الفعلي.

لجعلها تعمل ، إدموندسون ببساطة التعليمات المشفرة في بايثون التي تقوم بتشغيل ملف SQLite بامتداد .kismet وإنشاء قوائم بالأجهزة المكتشفة بفواصل زمنية تتراوح بين 5 و 10 دقائق و10-15 دقيقة و15-20 دقيقة.

ثم يقوم بتحليل اتصالات Wifi أو Bluetooth ويسجل كل دقيقة في قاعدة البيانات الخاصة به ، توجد أجهزة Wi-Fi أو Bluetooth الجديدة الموجودة في المنطقة في فترات زمنية مختلفة. في كل دقيقة ، يقارن الجهاز الأجهزة المكتشفة بتلك المسجلة في فئات مختلفة من القوائم (5-10 دقائق ، 10-15 دقيقة و15-20 دقيقة) ويرسل تنبيهًا على الشاشة إذا تطابق الجهاز مع الجهاز المسجل بالفعل في القوائم

لتجنب التنبيهات الكاذبة ، يحدد إدموندسون ذلك في أي وقت من الممكن إنشاء قائمة استبعاد عن طريق إدخال عناوين MAC الموجودة بالفعل في قاعدة بيانات Kismet. في مثل هذه الحالة ، سيتم تجاهل الجهاز المستبعد لبقية الجلسة. يمكنك أيضًا حذف القائمة أو إعادة إنشائها في أي وقت.

تتمثل إحدى المشكلات الواضحة التي يواجهها المتسلل في أنه عند فحص الأجهزة ، لا تتصل جميع الأجهزة بشبكة Wifi أو تستخدم تقنية Bluetooth. وبالمثل ، تستخدم العديد من الأجهزة التوزيع العشوائي لعنوان MAC لإخفاء عنوانها الحقيقي. لذلك ، يجب عليك تجاوز عناوين MAC للكشف. أحد الحلول التي وجدها Edmondson هو أن Kismet يخزن أيضًا سجلات الأجهزة المكتشفة بتنسيق JSON. يمكن تحليل هذه السجلات لاحقًا للتأكد من عدم تعقب أحدها. ولكن للكشف في الوقت الفعلي عن الأجهزة غير المتصلة بشبكة Wifi أو Bluetooth ، يجب إيجاد حل عملي.

لكن بالفعل ، أوضح إدموندسون أنه يعيش بالقرب من الصحراء ، وبالتالي اختبر النظام في سيارته أثناء القيادة في أماكن لا يوجد فيها أي شخص آخر ، آخذًا معه العديد من الهواتف التي يمكن للأداة اكتشافها. يقول إدموندسون إنه يعتقد أن الأداة يمكن أن تكون فعالة لأن "هاتفك دائمًا ما يكون في جيبك أو على المقعد بجانبك". بعد تصميم هذه الأداة ، استخدم صديق له يعمل في وزارة أخرى الجهاز ووجده مفيدًا.

في المستقبل ، تخطط Edmondson لتحسين أداتها لدعم المزيد من محولات Wi-Fiوالمزيد من البروتوكولات اللاسلكية ودمج تتبع GPS. بالنسبة لأولئك الذين يهتمون أيضًا بهذه الأداة ، فقد نشر Edmondson الكود الخاص بك على جيثب ويشير إلى أنه يمكن العثور بسهولة على الأجهزة المستخدمة في إنشائه.

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، فيمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.