8 dispositivos familiares que pueden espiarte. Y no es una broma
Miscelánea / / May 31, 2023
La manía de persecución puede provocar aspiradoras robóticas, televisores e incluso bombillas inteligentes.
1. robot aspirador
Las aspiradoras robóticas son, sin duda, excelentes ayudantes para el hogar, solo que son una amenaza potencial para su privacidad. El hecho es que el fabricante o los atacantes bien pueden usar para recopilar información sin el permiso del propietario.
Un ejemplo es la aspiradora Roomba i7+. Es capaz de crear un mapa de su hogar mientras limpia, lo que lo ayuda a moverse de manera eficiente. y de acuerdo a condiciones iRobot pone estos datos a disposición de sus socios, incluidos Google.
Bueno, es solo que Good Corporation necesita tener un mapa de tu apartamento, ¿qué hay de malo en eso?
Al mismo tiempo, las aspiradoras iRobot, que conducen por la casa, toman fotos de sus dueños con calma en una variedad de poses y luego envían estas fotos a científicos de datos y entrenadores de IA. Por ejemplo, en la red golpear fotos de la dueña de uno de esos robots, sentada en
taza del inodoro. La empresa respondió con calma que el LED verde de "Grabación" estaba encendido en la aspiradora, lo que significa que todo está en orden.2. Automóvil
Un automóvil es un buen medio no solo para el transporte, sino también para el espionaje. Los modelos inteligentes modernos están repletos de varios dispositivos electrónicos, y si alguien más tiene acceso a ellos, el automóvil contará muchas cosas interesantes sobre su propietario.
La forma más fácil de seguir al conductor es a través del sistema de navegación y GPS. Los datos sobre sus viajes y ubicación son recopilados por la computadora de a bordo y enviado fabricante del vehículo o un tercero para perfilar su comportamiento en la carretera.
Esto es necesario para entrenar la inteligencia artificial para conducir vehículos no tripulados.
Otro ejemplo. Vehículos autónomos, como Tesla Autopilot, GM Super Cruise y Nissan ProPilot Assist, puede conducir de forma independiente en la carretera, pero requiere que el conductor esté listo para tomar el control en cualquier momento.
Y para asegurarse de que no se durmió y no se pasea por las redes sociales, sino que sigue el camino, suministran los fabricantes. salón con cámaras, lidars y sensores infrarrojos que monitorean la actividad humana y la posición cuerpo.
En Europa, por ejemplo, todos los modelos de automóviles nuevos con funcionalidad de piloto automático deben ser equipado dichos sistemas para lograr la codiciada calificación de seguridad de cinco estrellas del nuevo programa de evaluación de automóviles.
3. Auriculares y altavoces
La mayoría de los modelos de auriculares modernos incluyen micrófonos para usarlos en las conversaciones. Y algunos dispositivos con la función reducción de ruido También hay fuentes de entrada de audio adicionales. Ellos atrapar vibraciones en el entorno para que los auriculares puedan producir un sonido desfasado que ahogue el ruido externo.
Por lo tanto, si el malware o un pirata informático accede al dispositivo al que están conectados los auriculares, puede escuchar de forma remota al propietario a través de ellos. Además, este truco puede ser utilizado por proveedores de servicios dirigidos publicidad.
Dijiste en privado que te dolía la espalda y, de repente, empezaron a aparecer anuncios de masajeadores por todas partes.
Incluso los auriculares más simples y baratos sin ningún sistema de grabación incorporado pueden ser utilizados por piratas informáticos o agencias de inteligencia para vigilancia. El caso es que auriculares y micrófonos llevar a cabo funciones similares: las primeras convierten las señales eléctricas en sonido, las segundas convierten el sonido en señales eléctricas. Y se pueden reconfigurar fácilmente para que funcionen en la dirección opuesta.
Investigadores de seguridad en la Universidad Ben-Gurion en Israel desarrollado malware llamado Speake (a) r que hace que los conectores de salida de la computadora funcionen como entradas. Como resultado, sus auriculares y parlantes pueden grabar todos los sonidos que les llegan, incluso si su PC no tiene ningún micrófono.
4. TELEVISOR
Los televisores inteligentes también se han vuelto expertos en recopilar información sobre el propietario. Los fabricantes reciben datos del dispositivo, su sistema operativo y aplicaciones, así como de los gadgets. conectado a él. Por ejemplo, desde decodificadores como Chromecast, Apple TV y Fire Stick.
Entonces esta información vendido anunciantes, recolectores de estadísticas y corredores de datos. Recopilan información en tiempo real sobre el comportamiento, los intereses y la demografía de la audiencia; esto es necesario para crear una publicidad más personalizada.
Estudiar, realizado Científicos de la Universidad del Noreste de Boston y el Imperial College de Londres demostraron que los datos de televisores y dispositivos inteligentes enviados por los fabricantes a los departamentos de publicidad de Google y Netflix, incluso si el usuario nunca ha lanzado el último servicio desde la compra dispositivos.
Además, estos dispositivos inteligentes suelen venir con un micrófono incorporado y, en ocasiones, una cámara para control por voz o videollamadas. Y estas cosas también pueden escribir sonidos de su habitación incluso cuando el televisor está apagado.
5. Altavoces inteligentes
Los parlantes inteligentes con asistentes de voz pueden responder nuestras preguntas, controlar varios dispositivos y encender la música cuando se les ordena. Y escuchan constantemente a sus usuarios para responder rápidamente a las solicitudes.
Las grabaciones de audio recopiladas se envían a los servidores de fabricantes como Google o Yandex para enseñar inteligencia artificial. Naturalmente, estos datos se utilizarán para perfilar a los usuarios y mostrarles anuncios dirigidos. Además, la información puede transmitir y terceros, como agencias de publicidad o intermediarios de datos.
Durante un tiempo, por cierto, Apple, Google y Amazon tuvieron divisiones de moderadores que escuchaban los datos de Siri y Assistant. Ahora, sin embargo, las empresas afirman haber abandonado esta práctica tras la grabación de conversaciones (y contactos íntimos) de algunos usuarios filtrado en Internet.
6. enrutador
Es bastante obvio que enrutador es un dispositivo clave en la red doméstica responsable de transferir datos entre sus dispositivos e Internet. Y puede ser utilizado por el fabricante para analizar el tráfico de red que pasa por él. Además, los piratas informáticos que obtienen acceso al enrutador será capaz ver información sobre sitios web que visitas, archivos y mensajes transferidos.
Pero una forma aún más original de usar un enrutador para espiar es una tecnología llamada Wi-Fi-sonar. Te permite crear imágenes tridimensionales a partir de las ondas de radio que emite el router, es decir, las señales wifi. Su desarrollado expertos de la Universidad Carnegie Mellon.
Un enrutador correctamente configurado permite que un hacker vea literalmente a través de las paredes.
Por supuesto, no puede ver ningún detalle pequeño en un mapa interior en 3D creado al recopilar la radiación Wi-Fi reflejada por personas y objetos. Pero es bastante posible averiguar la cantidad de figuras humanas y en qué poses se encuentran.
El localizador de Batman funcionó de la misma manera en la película The Dark Knight. Quien hubiera pensado que inventado para tecnología de cine será factible en la práctica.
7. Rastreador de actividad física
Los rastreadores de actividad física están diseñados para rastrear la actividad física y la salud del usuario. Entonces, si piratea un dispositivo de este tipo, le dirá al atacante muchas cosas interesantes.
Por ejemplo, una pulsera equipada con un módulo GPS puede determinar la ubicación del usuario y monitorear sus movimientos. Además, el hacker recibirá datos sobre la frecuencia cardíaca, la calidad del sueño y la actividad física del portador del rastreador. También determinará si el propietario está caminando, corriendo o conduciendo un automóvil, tren o autobús.
Pero la forma más original de espionaje es rastrear el movimiento de las manos utilizando los acelerómetros integrados en el rastreador.
esta tecnología desarrollado expertos de la Universidad de Binghamton en Nueva York. Con su ayuda, los experimentadores pudieron determinar correctamente el código PIN ingresado o el patrón gráfico para desbloquear un teléfono inteligente en el 64% de los casos, código de tarjeta al usar un cajero automático en el 87% de los casos y computadora contraseñas en el 96% de los casos.
Es cierto que para esto necesita que el brazalete esté en la mano con la que ingresa las combinaciones, mientras que muchas personas diestras, por ejemplo, usan un reloj en la mano izquierda.
8. bombilla inteligente
Parecería que una bombilla inteligente es el dispositivo más inocuo que puede haber en tu hogar. No está equipado con micrófonos ni cámaras y, por lo general, tampoco almacena códigos PIN de tarjetas bancarias. Sin embargo, incluso estos dispositivos simples se pueden utilizar piratas informáticos con la debida diligencia.
Por ejemplo, los investigadores de seguridad informática del equipo de Check Point Research administrado piratear una red doméstica usando una bombilla inteligente Philips Hue e instalar malware en las computadoras, teléfonos inteligentes y tabletas de las víctimas conectadas a la misma redes WiFi, que es la bombilla.
El esquema de hackeo fue el siguiente: un hacker utiliza una vulnerabilidad en el protocolo inalámbrico que controla una bombilla inteligente y comienza a jugar con el color y el brillo. El usuario nota que el dispositivo se comporta de forma extraña, abre la aplicación e intenta restablecerla.
El centro del hogar inteligente vuelve a agregar una bombilla comprometida y un accesorio pirateado obtiene la capacidad de enviar spam a datos basura en la red doméstica e incluso instalar malware en centro
E incluso si la bombilla no puede transmitir este tipo de información, el hacker aún será capaz, rastreando su condición, averigüe a qué habitaciones ingresa la víctima por cómo enciende y ajusta la iluminación. Por ejemplo, si una persona enciende la luz en el dormitorio, significa que ahora no está en el baño ni en el pasillo.
Así puedes saber cuándo duerme el dueño de las bombillas inteligentes cuando va a la cocina comer y a qué hora suele salir de casa para ir a trabajar. Información útil para los ladrones.
Leer también🧐
- 5 formas no obvias de espiarte usando tu teléfono inteligente
- Cómo proteger los datos personales en Internet
- Qué es el acecho y cómo protegerse de él