位置偽装には、_nomapとステルスのどっちが良いか

位置偽装するときのおすすめは、「近くにWiFiを置かない。」ですが、おかないわけにはいかないときにどちらが良いかを整理します。結論を言うと「_nomapが良い」ですが、条件によって変わります。いきなり説明なく入っていますが、説明はこのページをご覧ください。

まず、ステルスのデメリットです。条件によっては致命的です。いまどきなIoT製品がいろいろありますが、ステルスに対応できていない子機側の製品が存在します。この条件に合致する場合ステルスを選択することができません。それからWiFi親機機器の電源断などで接続できなくなると、子機側が初期設定モードに切り替わりWiFi機としてSSIDやMACなどが見える状態に変わります。ステルスにしているとこの状態からなかなか復旧しないように見えます。復旧しないままだと、この機器のMACを登録されてしまう可能性があります。
ステルスのメリットは、位置偽装対象がiOSの場合に効果があります。残念なことにiOSは、_nomapが効きません。アプリによって動きに違いがあるようですが、ステルス化して位置情報取得でMACを拾えないようにする方法があります。
私の場合は、デメリットの影響が大きいので_nomapを採用しています。

つぎに、 _nomapですが、メリットはAndroidには機能上の弊害が特になく位置偽装時に効果を発揮するということです。明確なデメリットは感じません。
そんな中でのデメリットは、誰かのサイトに書いていましたが、セキュリティヲタクであることを発信しまくっている点でしょうか。これまで、1000を超えるSSIDなどの情報を拾ってみましたが、_nomapを付けているものは見つけることができていません。実際のところ_nomapを付けている人はどのくらいいるのでしょうか? 逆にほとんど_nomapが付いていないからこそWiFiでの位置特定がそれなりに妥当な感じで機能しているということでしょう。

位置偽装の検証フェーズは終わって、本格的に活用できる状態に..

Pokemon Goに10/6のアップデートを適用すると、モンスターボールプラスが接続時に「接続できません」となり使えません。「Pokemon GO Plus」も、同様らしいが、新しいOS向けのアップデートが効いていたりするのでしょうか?別のアプリは、まだ新しいにOSに対応できていないのでOSアップデートは待ち状態なのですが、。。 とりあえず待ちというところでしょうか?

さて、位置偽装は検証のほうですが、10/6のアップデート後でも、問題なく位置偽装できています。OSアップデートで、使えなくなる可能性は否定できませんが、利便性を捨てるような変更はしないと推測しています。

それから、簡単に操作できるようになったので、banされるか心配になりそうなくらい歩かせられる状態にまでなりました。3日で、50Kmくらいを上限にセーブしています。

位置偽装の検証の 第二段

第二回の検証結果について書きます。
今回の検証では下の画像のように歩かせることができました。私のiPadで使えるGPSアプリがあまり無ありません。その数少ないアプリの中 から「FootStepMeter」を見つけました。

このアプリで疑似的に歩いた場所をプロットしてみました。とりあえず1kmほどを移動しています。今後強化すれば、ランダムでいろいろ歩かせ続けることも可能でしょう。

初回のトライアルとしては想定通りの結果が得られました。
また、この疑似歩行中に偽装できたかを各アプリで確認しました。

●Pokemon GO

偽装に成功し、問題なく使えました。

 

●魔法同盟
これも位置偽装に成功し、問題なく使えました。

 

●radiko
この方法では偽装できません。radikoは端末の位置を見ているのではなく、radikoサーバから見える接続元IPがどこの都道府県なのかで識別しているようです。検証のためWiFiではなくモバイルでアクセスしたところ現在位置の県ではなく東京のラジオ局を聞くことができました。

※ほかに確認してほしいアプリなどがあればコメントください

■検証環境:
・今回の確認をEMホロデッキ環境で検証しようとしていました。EMホロデッキとは、電磁的に実在の場所の状況を再現するものです。なおホロデッキとは何かは、WiKiなどを参考にしてください。この疑似空間内に検証対象の機器とこの疑似環境を作り出すモバイルEMホロエミッタを配置します。 モバイルEMホロエミッタとはどにでも電磁的な疑似空間を作り出す装置です。なおモバイルホロエミッタとはなにかは、WiKiなどを参考にしてください。ここでは、モバイルEMホロエミッタとしてLenovoのG570を使っています。そして、モバイルEMホロエミッタの肝の仕掛けであるOSやアプリケーションは「EMコア」つまりUSBメモリ内にすべて入れています。
EMホロデッキ環境では外乱を抑えきれず確認できませんでした。そこで第一段の検証と同じく電波のないところで、モバイルEMホロエミッタを起動して検証しました。

ということで、EMホロデッキがなくても、モバイルEMホロエミッタさえあれば検証は可能です。そもそもEMホロデッキがなくても検証できる人もいるとは思います。

情報取得の内容 その1

情報取得していただきたい内容です。第一弾なので技術的に少しハードルが高めです。取得用環境:
OS:Unix系 おもにLinux
ハードウェア:WiFi機器をもつPC  おもにノートPC

任意の場所において次のコマンドを実行して情報を取得してください。

nmcli -f SSID,MODE,BSSID,CHAN,SIGNAL,SECURITY dev wifi

この情報だけで位置を特定できるため場所などの補足情報は不要です。提供していただいた情報から特定できた場所を示しますので、自宅など個人情報につながる場所を公開したくない場合はおでかけして情報取得してみてください。頂いた情報は提供者から公開許可がない限り公開しません。

※情報収集用のスマホ用アプリがあれば参加可能という方は、iPhone用かAndroid用かの情報を付けてコメントください。

参考:
上のコマンドはシェル化して大量に収集することもできます。収集した場所ごとにまとまったデータになっていたほうが利用しやすいのですが、1ポイントのデータを1つに圧縮したいときは次のコマンドで集約できます。
cat <データファイル名>|sed ‘s/[\t ]\+/\t/g’ | cut -f1-3 -s|sort -u
ノートPCを車載して30分ほど走れば400件ほどのAPの情報が取れました。
つぎは上の圧縮操作したあとの1ポイントのデータです。
au_Wi-Fi Infra 60:D0:2C:B2:E5:00

ちなみに上に情報は、何年か前にGoogleが情報収集して回っていたそうですが、今は皆さんのスマホからデータを吸い上げて収集しています。

「位置偽装の検証」の立ち上げのため協力者募集

現状は狭い範囲での技術的検証ができたレベルです。

本当に有効かを確認するために確認範囲を拡大したいと考えています。
そのため、協力者を募集します。協力いただくことを想定している内容は、
つぎのとおりです。

・位置情報の取得と提供
・自分及び他の協力者が取得したデータを使っての位置偽装の検証

現状の確認できている範囲は限定的なため技術的にある程度自己解決ができる方か、当方が直接支援できる方でないと厳しいかもしれませんが、とりあえす広範囲に協力者を募集いたします。ご協力いただける方は、コメントに書き込んでいただくか、問い合わせ先まで連絡してください。

アプリに関係なく(ラ?なんとかも、なんとかgoにも)使える位置偽装

ここまでに書いた内容を読み返せばどのような手法で位置偽装するのかITエンジニアには理解できるでしょう。実現のためにはいくつかの条件はあるが、比較的簡単に実現することができた。
 要するに「 会社引っ越し後、WIFIで位置情報を検索すると前の住所が表示されます。 」や「 GoogleChrome・マップの位置情報 」などで起きているWiFiの情報に基づく位置情報の誤認識を利用するということです。これは意図せずおきれば誤認識なのですが、誤認識を誘発し一定の制御のもとにおけば、それは位置偽装といえるでしょう。この位置偽装の特徴はモバイル機器に追加アプリをインストールする必要がないことと、アプリに関係なく利用できることです。追加検証と有効性についてはこの場所で行うことにします。

 ここで扱う位置情報は本来の目的ではない情報を別の個人情報として扱うべき情報を組み合わせて実現した便利な機能により得られた情報です。情報提供者にほぼ無断で別の目的で利用していると言ってしまってもよいかもしれません。それはさておき、上の方法での位置偽装はいわゆる偽装アプリをインストールするわけではないので、偽装を検出することは困難というか、ほぼガードすることはできないでしょう。なんとかgo++のように利用できなくなったり復活したりというイタチごっこは発生しません。 さらにアプリに関係なく利用できるのも特徴です。

 

位置情報を利用するサービスと位置偽装

現在、自分がいる位置(個人情報)を利用しているサービスが多数あります。この個人情報の位置づけと位置偽装?とそれぞれのサービスについて書きます。

まず、自分がいる位置は個人情報にあたります、よってこれを利用するサービスは事前に位置情報を利用する旨のメッセージを提示します。この位置情報はいろいろな方法で取得されたもので、その精度や正確性に違いがあります。

1)GPS
3つ以上のGPS衛星からの電波をもとに高度もふくむ位置を特定する仕組みです。 空がある程度の範囲で見える場所であればどこでも位置特定することができます。 利用するにはGPS受信機を内蔵している必要があります。受信モジュールの値段は1000円ちょっとくらいです。それなりの値段の端末なら搭載しておいてほしいところですが、GPSが搭載されていない端末もあります。そのような端末やGPSの電波が届かない場合は、後述の方法を組み合わせて位置特定をしています。

2)携帯電話基地局
  携帯電話が通信している基地局から場所を特定する仕組みです。携帯電話がつながる場所であれば位置特定できるため部屋の中などGPS電波が届かないような場所でも利用です。ただし携帯電話の契約がない場合は利用できません。また、位置特定の精度は1つの基地局でカバーする範囲のどこかとまでしかわからないので、GPSよりも精度は落ちます。

3)WiFi
GPS等で特定した位置情報とその場所で取得したWiFiのMACアドレスがマップ化されています。現在位置で検出されたWiFiのMACアドレスから位置を特定します。特定のWiFiアクセスポイントに接続可能な範囲は携帯基地局に比べて比較的狭いのでその分精度が高くなります。また、複数のWiFiのMACアドレスを使用することでさらに精度を高めています。1)、2)はほぼどこの場所でも利用可能ですが、町から外れるなど民家がなくWiFiがない場所では位置特定できなくなります。また、位置特定できても一見なぞのように感じられる位置の誤認識が発生することがあります。そして、MACアドレスは公のものではありません個人所有の機器に付随した情報です。該当機器は自由に持ち歩くことができ、別の場所に配置することは何の問題もありません。よって、WiFiで提供される位置情報は正しいとは限りません。

4)プロバイダ局
インターネットプロバイダがIP紐づけしている場所が位置として認識されます。どのような仕組みで特定して(決めて)いるのかはプロバイダによって違うものと思われます。以前、私が契約していたプロバイダの場合は、数百キロ離れた東京のある場所にいるものとして扱われていました。今は、すぐ近くですが800mくらい離れた場所が現在位置として扱われています。以前に書いた”空の状態”の位置です。
これは携帯端末とは関係なく有線で利用しているインターネット上で位置特定するものです。前述の通り精度はプロバイダ依存ですがはっきり言って適当な固定位置が返却されると考えたほうが良いでしょう。

 1)2)はほぼ間違いがない位置を特定できますが、4)は適当、3)に関しては誤認識や偽装が起こりそうで、認証など確実に位置特定する目的で利用するのは問題がありそうです。

上記のような位置情報ですが、次はこれを利用しているアプリケーションやサービスの側から見てみます。

■便利にするために利用しているもの。

地図情報や、乗り換え検索などの初期の位置に利用している。
→ 正しく動作するかどうかだけで、機能すれば便利に使える
カーナビなどナビゲーションなどリアルタイムでの現在位置を利用している
→現在位置を取得するべき機能なので正しい現在位置が取れないと意味がない

マップ

→ 現在位置でないと不便なアプリケーション

ナビゲーション

現在位置が取れないと意味がないか役に立たたないアプリケーション

■サービス範囲を制限するもの
radiko
     → エリアフリーなどの有償サービスとの差別化の1つの手段として利用しているもの。確実に差別化?仕分けしたいなら、GPSで取得した位置情報の場合にのみ利用可能にすればよい。しかし、GPS電波が届かない場所など利便性を考えればほかの方法で取得した位置情報も許容するほうが良いかもしれない。しかしそうすると、意図せず発生した位置偽装状態のものを許容するしかなくなる。この挙動を活用することで、前述の方法で位置偽装によりサービス利用が可能となる。  

■AR/VR ゲーム

PokemonGO 

位置情報をアイテム取得などの要素に取り込んだゲームアプリケーションです。位置偽装によりゲームを有利に進めることが可能なため、位置偽装を行うアプリケーションが多数あり、PokemonGOのメーカではその不正を見つけてアカウントの無効化を行ったり、位置偽装アプリケーションを使えないようにしたるするなど、偽装とその対策のいたちごっこが起こっています。

魔法同盟 (ハリーポッター)
 

→PokemonGOとマップは同じような感じです。同様に位置偽装とアカウント無効化のいたちごっこが起きそうなアプリケーションです。

■GPSアート
 →どういう分類にするのが良いか微妙ですが、自己満足?のためなので現在位置でないと意味がなく、たぶんGPSでの測地でないと対応できない場所が多いはず。なので、ここでは取り扱う対象外です。

■その他

GPS鬼ごっこ
→ このアプリケーションの場合、位置偽装の組み合わせでチートなど面白いことができそうですが、さらにこのアプリケーション自体でなにかできそうな気もします。

アプリケーションによりいくつが分けられますが、位置偽装したくなるアプリケーションは多数あります。位置偽装ならぬ位置誤認識を利用して位置偽装をすることもできそうです。上述の通りすでに実績もあります。偽装なのか誤認識なのかサービス側では区別できないように思います。区別できるくらいなら誤認識しないようにしてほしいです。


個人情報流出?で作られた現代の(電波)灯台 その2

WiFiのMACアドレスと位置情報をもとにしたWiFiベースのGPSの件です。GoogleにMACアドレスが登録されているかどうか、登録されているとすると具体的にどの場所にあると登録されているのかを調べてみました。
 まず、確認するサイトについて書かれているページがありました。 このページにMACアドレスと3つないし2つ入力することで、位置情報を確認できます

”空の状態”、「 00:00:00:00:00:00」で、確認できる位置は、アクセスしている自分の位置がどこなのかをプロバイダ経由で所得された場所と思われます。ここにMACアドレスを色々入れて確認してみました。
まず、あるアクセスポイントで取得した干渉候補の無線LANの情報一覧を利用してみます。この情報には一覧には36個のMACアドレスがありました。このうち6個は自分のAPのものでした。そのほかの30個の中にはMACアドレスとSSID名から同一APのMACアドレスと判断できるものが、4セットありました。このセットをそれぞれ入力するとばっちりどの場所にあるのかを特定できてしまいます。
 

それぞれ入力すると最も遠いところは500mほど離れていました。かなり強力な電波を発しているAPもあるようです。それから、2個入力しても、”空の状態”と同じ位置を示す組み合わせが出てきます。これは位置情報をMACアドレスから取れていないこと、つまりこの組み合わせのどっちかのMACアドレスの位置情報が登録されていないことを示します。これもMACアドレスがどのように登録されているのかの検証に利用できます。
 このような検証を通して、確認できたことは次の通りです。
・「_optout_nomap」をSSIDに付加しても、すぐにはMACアドレスと位置の情報は無効にならない。
・ MACアドレス と紐づいている位置はだれでも簡単に参照することが可能である。つまりMACアドレスは住所と同じ個人情報に相当する。
・MACアドレスが1個しかわかっていなくても、ある程度近い位置にある位置を特定済みのMACアドレスと組み合わせることで、位置を特定することができる。500mくらいの精度で場所が分かればと特定はできそう。
・マルチSSIDや、2.4GHzと5GHzの複数チャンネル利用などを利用しているAPが3割程度ある。その情報から位置を特定できるMACアドレスが多数ある。

代替仕組みはわかりました。そこで、無線LANメーカへのコメントです。 個人情報流出につながるおそれがあるので、マルチSSIDやマルチチャンネルで使用するMACアドレスは連番ではなく容易に想定できないものにするべきです。


個人情報流出?で作られた現代の(電波)灯台

私のiPadはGPSを内蔵していないにもかかわらず、位置をかなり正確に認識している。ただ、PocketWiFiを使って遠くにお出かけするとGPSを見失ってしまうことがあります。どんな仕組みで認識しているか、任意の位置を(誤)認識させることができるか実験してみましょう。

まず、どのような仕組みでiPadが位置情報を取得しているのかを調べてみました。マイナビサイトに情報「 iPod touchやiPad、GPSなしでも正確な位置情報がわかるのはなぜ? 精度は? 」がありました。GPSがある端末で位置情報を特定し、その場所で受信可能なWiFiの情報をセットで取得して、マップ化しているそうです。パスワード無で取得可能なWiFiの情報を利用することで、それなりにWiFiが使われている場所なら位置が特定できるというわけです。ただ、元の情報を収集する際にパスワードを使って繋げたWiFiの情報を収集されているような不安を覚えます。
 

 それでは、どれだけの情報を使って位置情報を取得しているのか見てみましょう。
 iPad WiFi設定で見えるWiFiは8個ありました。10個になるときもあります。これだけの数が見つかればかなり精度よく位置情報を特定できるのも納得できます。” 遠くにお出かけするとGPSを見失ってしまう ”は、民家が存在しない、つまりWiFiを利用されていない場所で発生していて。上で紹介されている仕組みで説明がつきます。
 また、もう少し詳しくパスワード無で取得できる情報を見てみましょう。

iPadでは、SSIDの名称しか見えていませんが、WiFi Analyzerを使うと、productor(機器のメーカ名)、MACアドレス、セキュリティ方式、周波数、受信強度を参照できます。SSID名以外の情報をどこまで使っているのか気になることころですが、それにしても、こんなに沢山の電波が飛び交っているとは、情報はダダ洩れ状態ですね。自分が管理している無線LAN以外に思わぬものがWiFiのSSIDを送信していることが分かりました。 それはプロジェクタと家電リモコンです。どちらも、WiFiは起動来ていなくても問題ないのでWiFiをオフにしておきます。プロジェクタのWiFiをオンにしたままにしていたのは今回 WiFi Analyzerを使って探索するまで完全に忘れていて、強い電波が外からきているのかと家の中、外をうろうろしてしまいました。そして、電波の強い場所(部屋)とメーカー名から目的のプロジェクタにたどりつきWiFiの設定をオフにしました。

ここまでで、受信しているWiFiは5個か6個です。見えているのは、いずれも自分で管理している無線LANのSSIDです。マイナビサイトに「位置情報を取得されたくない場合は?」の記事によると、 アクセスポイント名の最後に「_nomap」 とか 「_optout」を書くことで、 Wi-Fi位置情報収集をやめるそうです。iPadで検証するのでアップルの動作を優先して 「_optout_nomap」 という文字列をSSIDの後ろに追加してみます。影響がある端末がため 大変です。

まず1台目を変更します。手元のPCから無線LANのSSID名設定変更は成功し、iPadのWiFi設定の変更も完了しました。つぎに排水ポンプを接続しているスマートコンセントのところまで行ってリセットとWiFi設定のやり直し、設定名も変わってしまったのでスケジュール設定もやり直しです。それからIFTTT設定も再確認します。とりあえず、利用頻度の低い1台の設定変更のみ完了です。この設定変更の効果を検証してみます。問題の無線LANのアクセスポイントの方向にアクセスポイントを通り過ぎて突き進んでみました。 SSID名に 「_optout_nomap」 を付加したアクセスポイントは見えるがこれまで見えていたアクセスポイントは見えなくなる位置まで移動しました。これまで見えていなかった他の家のSSIDが見えている状態になりましたが、ほとんど位置は移動していません。よく見ると 「_optout_nomap」 を付加したID以外にもう一つSSIDがあり、それが効いているようです。それは使用していないマルチSSIDの一つでした。

 そこで、不要なマルチSSIDは停止して、端末側のパスワード設定変更をあまり行わなくてもよい無線LANのSSIDには 「_optout_nomap」 を 付加することにしました。 これにより、位置特定に使用するSSIDはかなり少なくなっているはずです。
最初8個見えていたSSIDは、2個は機能停止、2個はマルチSSIDの停止、2個は 「_optout_nomap」 の付加で見えない状態となり、現状1台の無線LANの2.4Gと5Gの2つのSSIDだけが見えている状態となりました。
さてここで、残った1台の無線LANを停止してどうなるか検証してみます。電源を切ると、この無線LANに接続していたgoogle homeと家電リモコンのSSIDが見える状態になりました。そして、認識している位置は変わりません。 Google homeと家電リモコンのSSIDが 効いているのかと思いそれぞれの電源を切りましたが効果はありません。WiFi AnalyzerでみるとiPadでは見えていなかった微弱な電波が5つ拾えています。2つは別の階の機器で、3つは隣家のものと思われる電波です。ただ、この情報だけでビッチっとほぼ誤差なく位置特定しているとするのは無理があるように思います。

再度、位置情報を特定する仕組みと元情報を再検討します。 「_optout_nomap」 を付加したID の情報をリポジトリに登録していないというのは事実としても、それは登録しないだけで、すでに登録している情報は何かを再考します。位置特定精度が変わっていないことを考慮すると、今回の設定変更で変更されていない情報を利用していると考えるのが妥当でしょう。SSID名はリポジトリに登録するかどうかの条件に利用しているだけでリポジトリには登録しておらず、MACアドレスと位置の情報を登録していると仮定してみます。すると、今まで観測した挙動と一致します。またこの方法だとリポジトリに登録するデータ量を抑制することにも効果がありそうです。では、検証に移りましょう。

現状、iPadのWiFiには 「_optout_nomap」 が付加されたSSIDが4個しか見えていません。それぞれの SSIDに紐づくMACアドレスをWiFi Analyzerで確認します。以下、説明するために符号化した名称と下3バイトのMACアドレスを使用します。 WiFi Analyzerで確認したMACアドレスはそれぞれ、つぎのとおりでした。
P2: c5 7f 2a
TM: c5 69 64
2G: fe c9 92
OL: 8e 18 95
これを変更できるか調べてみました。無線LANの設定画面でこのMACアドレスを参照できましたが、変更する方法は見当たりませんでした。無線LANのWAN側のMACアドレスを指定する機能がある機種はあるようですが、無線LAN側はなさそう。MACアドレスを設定変更できれば、リポジトリに登録された情報から解放されるのですが。 また、マルチSSIDを使用すると最後の1バイト分が変わったMACアドレスが付加されていました。オリジナルのMACアドレスを無効化できればよかったのですがこの機種ではできませんでした
 SSIDのステルス化の機能もあります、これを使えば他人の端末が勝手にリポジトリ登録してしまうことはなさそうです。しかし設定するとその無線LANに接続する設定が少し面倒になります。最初の1回は手作業でSSIDを入力しなければなりません。そのSSIDを入力した端末が位置情報のリポジトリ登録に行くので、ステルス機能だけではリポジトリ登録の無効化には効果がないでしょう。
 それから、アップルの場合はSSID,MACアドレスと位置情報を登録されないようにする方法はないそうです。よってiPadについては、無線LANの電源を落として検証してみました。自前の無線LANが見つからなくなると、これまで、しっかり維持情報を把握していたものが、”GPSが見つかりません”を連発するようになりました。ときどき隣家のWiFiの電波が入るので、その瞬間は位置情報を把握できます。ここまでの確認結果から、位置情報を確認する際は、MACアドレスだけを使用していると推測されます。
 また、Google homeについては、現時点 リポジトリ登録されている情報が古くなって無効化されるまで検証待ちとします。そういえばGoogle homeが以前400km以上離れた別の県を所在地と誤認識していたことがありました。
アップル、Googleともに一度別の場所で位置情報を登録した無線LANを置くことで、位置を誤認識させることができそうです。