从政府的角度来看,我看到了此类信息的两种可能用途。它们都不涉及密码或实际使用您的 WiFi 访问。
取证分析:连接的设备存储它们连接到的接入点的历史记录,有时与“最后一次看到”日期相关联。因此,使用此历史记录,可以知道某人何时何地,这对调查人员非常有帮助。
具体例子:某人被捕,他的手机和笔记本电脑被查获,并分析他们的WiFi历史(实际上,在某些情况下,有些设备有点太健谈,甚至不需要实际扣押设备,但让我们留在话题上)。这将揭示嫌疑人的位置和时间(至少是最后一次),并且因为我们正在讨论相关的接入点,它强烈地导致嫌疑人与 AP 所有者之间存在某种关系(您不会分发您的 WiFi任何陌生人的密码,是吗?),帮助构建可疑关系的地图(在这里,将 SSID(WiFi 名称)与所有者名称相关联的能力非常重要)。
地理位置:如果调查人员可以通过任何方式远程访问覆盖设备当前所在区域的接入点列表,则可以确定设备(很可能也是其承载者)所在的位置。
具体示例:植入物(借用 NSA 的术语)安装在具有 Internet 但没有 GPS 功能的设备(笔记本电脑、平板电脑等)或用户出于隐私目的禁用 GPS 地理定位的地方。植入物定期打电话回家,发送当前可见的 WiFi 网络列表以及相关的信号强度(设备不需要与其中任何一个关联)。与 SSID 地理位置的地图相关联,这可以有效地实时跟踪嫌疑人的行动。
然而,在这种情况下,不太需要在这种可见的动作中收集车主的姓名,战争司机和其他谷歌汽车非常了解这一点。然而,根据此过程的细节,它也可能限制人们自由更改其 WiFi SSID 名称的可能性(假设表格禁止这样做,当局检测未声明的更改并将其与名称相关联将是微不足道的),因此可能提供更准确的长期信息。
关于您提到的 WiFi 密码,只要 WiFi 访问已通过找到密码而不是由于另一个不相关的弱点而被黑客入侵,除非攻击者还入侵了访问点本身(例如更换了其固件),然后更改更强的密码足以阻止任何进一步利用此访问的行为。
关于使用受感染的接入点可以做什么,这值得一个单独的问题,但您可能已经在该站点上现有的帖子中找到了很多信息(基本上,攻击者会获得中间人(MiTM)拦截/修改您的所有通信的位置,这也为攻击您内部网络的其他设备提供了机会,并且根据设备的重置能力,攻击者还可以阻止访问点固件被清理,实际上需要更换设备)。
是的,从技术上讲,您可以随时更改您的 WiFi“名称”,但是您的政府可能会要求您填写表格以正式宣布此更改(或者他们只是假设只有少数用户会这样做不值得跟踪这些变化)。