Привет, я BLE, и я знаю, где ты был этим утромСовременные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он
продолжает вещать в эфир.
И делает это
каждые 5–10 секунд.
🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное —
остаётся неизменным. Устройства вроде
смартфон + часы + наушники формируют
устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это
портрет владельца.
🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.
И всё это —
без взлома, без подключения, без нарушений. Только за счёт
осмысленного анализа открытых данных. Это и есть
OSINT — разведка из открытых источников.
🟧Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнееВ новое статье узнаем:🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.
🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир
🚀 @Codeby_Academy