Los robots aspiradores son, sin duda, grandes ayudantes domésticos, salvo que son una amenaza potencial para su privacidad. Y es que pueden ser utilizados por el fabricante o por personas malintencionadas para recopilar información sin el permiso del propietario.
Un ejemplo es Roomba i7+. Es capaz de crear un mapa de tu casa mientras limpia, lo que le ayuda a moverse con eficacia. Según los términos y condiciones de iRobot, estos datos están a disposición de sus socios, incluido Google.
Bueno, es sólo que Good Corporation necesita tener un mapa de sus apartamentos, ¿cuál es el problema?
Los robots aspiradores de iRobot, que recorren la casa tranquilamente, toman fotos de sus dueñas en distintas poses y luego las envían a analistas de datos y entrenadores de inteligencia artificial. Por ejemplo, las fotos de la dueña de uno de estos robots sentada en el retrete aparecieron en Internet. En respuesta, la empresa declaró despreocupadamente que la aspiradora tenía un LED verde de "Grabación en curso", lo que significa que todo iba bien.
Un coche es una buena herramienta no sólo para viajar, sino también para espiar. Los modernos modelos inteligentes están repletos de diversos dispositivos electrónicos, y si un extraño consigue acceder a ellos, el coche dirá muchas cosas interesantes sobre su propietario.
La forma más fácil de hacer un seguimiento de su conductor es mediante un sistema de navegación y GPS. El ordenador de a bordo recopila datos sobre tus trayectos y tu ubicación y los envía al fabricante del vehículo o a un tercero para elaborar un perfil de tu comportamiento en la carretera.
Se necesita para entrenar la inteligencia artificial para conducir coches no tripulados.
Otro ejemplo. Los vehículos con piloto automático -como Tesla Autopilot, GM Super Cruise y Nissan ProPilot Assist- pueden conducir solos por autopista, pero requieren que el conductor esté preparado para tomar el control en cualquier momento.
Y para asegurarse de que la persona no está dormida o navegando por las redes sociales, sino vigilando la carretera, los fabricantes equipan la cabina con cámaras, lidares y sensores infrarrojos que rastrean la actividad humana y la posición del cuerpo.
En Europa, por ejemplo, todos los nuevos modelos de coche con función de piloto automático deben estar equipados con estos sistemas para recibir la codiciada calificación de seguridad de cinco estrellas del Programa de Evaluación de Automóviles Nuevos.
La mayoría de los modelos modernos de auriculares incluyen micrófonos para que pueda utilizarlos para conversar. Y algunos dispositivos de cancelación de ruido también tienen fuentes de entrada de sonido adicionales. Éstas captan las fluctuaciones del entorno para que los auriculares puedan producir un sonido desfasado que ahogue el ruido externo.
Así, si un malware o un hacker acceden al dispositivo al que están conectados los auriculares, pueden escuchar a distancia al propietario a través de ellos. Además, este truco puede ser utilizado por proveedores de publicidad dirigida.
Has dejado caer en confianza que tienes dolor de espalda y, de repente, empiezan a aparecer anuncios de masajistas por todas partes.
Incluso los auriculares más simples y baratos, sin ningún sistema de grabación incorporado, pueden ser utilizados por hackers o agencias de inteligencia para la vigilancia. El hecho es que los auriculares y los micrófonos realizan funciones similares: los primeros convierten las señales eléctricas en sonido, los segundos convierten el sonido en señales eléctricas. Y se pueden reconfigurar fácilmente para que funcionen en sentido contrario.
Investigadores de seguridad de la Universidad Ben-Gurion de Israel han desarrollado un malware llamado Speake(a)r que hace que los conectores de salida del ordenador actúen como conectores de entrada. Como resultado, los auriculares y altavoces pueden grabar todos los sonidos que les lleguen, aunque el PC no tenga micrófonos.
Los televisores inteligentes también se han vuelto expertos en recopilar información sobre el propietario. Los fabricantes obtienen datos del dispositivo, su sistema operativo y sus aplicaciones, así como de los gadgets conectados a él. Por ejemplo, de descodificadores como Chromecast, Apple TV y Fire Stick.
Estos datos se venden a anunciantes, estadísticos y agentes de datos. Recopilan información en tiempo real sobre el comportamiento, los intereses y los datos demográficos de la audiencia para crear una publicidad más personalizada.
Un estudio realizado por científicos de la Northeastern University de Boston y el Imperial College de Londres ha descubierto que los datos de televisores y dispositivos inteligentes son enviados por los fabricantes a los departamentos de publicidad de Google y Netflix, aunque el usuario nunca haya puesto en marcha este último servicio desde la compra del aparato.
Además, estos aparatos inteligentes suelen tener un micrófono integrado y a veces una cámara para controlar la voz o hacer videollamadas. Y estos artilugios también pueden grabar sonidos de tu habitación, incluso cuando el televisor está apagado.
Los altavoces inteligentes con asistentes de voz pueden responder a nuestras preguntas, controlar varios dispositivos y reproducir música a la orden. También escuchan a sus usuarios en todo momento para responder rápidamente a las peticiones.
Las grabaciones de audio recopiladas se envían a los servidores de proveedores como Google o Yandex para entrenar la inteligencia artificial. Naturalmente, estos datos se utilizarán para elaborar perfiles de los usuarios y mostrarles publicidad dirigida. Además, la información también puede compartirse con terceros, como agencias de publicidad o intermediarios de datos.
Durante un tiempo, por cierto, Apple, Google y Amazon tuvieron unidades moderadoras que escuchaban los datos de Siri y Assistant. Ahora, sin embargo, las compañías afirman haber abandonado esta práctica después de que se filtraran a Internet grabaciones de las conversaciones (y contactos íntimos) de algunos usuarios.
Obviamente, el router es un dispositivo clave en su red doméstica, responsable de la transferencia de datos entre sus aparatos e Internet. Y puede ser utilizado por el fabricante para analizar el tráfico de red que pasa por él. Además, los hackers que accedan al router podrán ver información sobre los sitios web que visitas, los archivos que transfieres y los mensajes que envías.
Pero una forma aún más original de utilizar un router para el espionaje es una tecnología llamada "sonar Wi-Fi". Permite crear imágenes tridimensionales a partir de las ondas de radio emitidas por el router, es decir, las señales Wi-Fi. Fue desarrollada por expertos de la Universidad Carnegie Mellon.
Un router bien configurado da a un hacker la capacidad de ver literalmente a través de las paredes.
Por supuesto, no se puede ver ningún detalle en un mapa 3D de una habitación creado recogiendo la radiación Wi-Fi reflejada por personas y objetos. Pero es bastante posible reconocer el número de figuras humanas y las poses que adoptan.
Así funcionaba, más o menos, el localizador de Batman en la película "El caballero oscuro". Quién iba a pensar que la tecnología inventada para el cine acabaría siendo realizable en la práctica.
Los rastreadores de fitness están diseñados para realizar un seguimiento de la actividad física y la salud del propietario. Por lo tanto, si un gadget de este tipo es hackeado, le dirá al intruso un montón de cosas interesantes.
Por ejemplo, una pulsera equipada con un módulo GPS puede determinar la ubicación del usuario y seguir sus movimientos. Además, el pirata informático recibirá datos sobre la frecuencia cardíaca, la calidad del sueño y la actividad física del usuario. También puede determinar si el usuario camina, corre o viaja en coche, tren o autobús.
Pero la forma más original de espiar es seguir los movimientos de la mano mediante acelerómetros integrados en el rastreador.
Esta tecnología fue desarrollada por especialistas de la Universidad de Binghamton, en Nueva York. Con su ayuda, los experimentadores lograron identificar correctamente el código PIN o el patrón gráfico introducido para desbloquear un smartphone en el 64% de los casos, el código de la tarjeta al utilizar un cajero automático en el 87% y las contraseñas de ordenador en el 96%.
Sin embargo, esto requiere que el brazalete esté en la mano que se utiliza para introducir las combinaciones, mientras que muchas personas diestras, por ejemplo, llevan el reloj en la mano izquierda.
Una bombilla inteligente es aparentemente el dispositivo más inocuo que se puede tener en casa. No tiene micrófonos ni cámaras, y tampoco suele almacenar los PIN de las tarjetas bancarias. Sin embargo, incluso dispositivos tan sencillos pueden ser utilizados por hackers con la habilidad adecuada.
Por ejemplo, investigadores de seguridad informática del equipo Check Point Research lograron piratear una red doméstica utilizando una bombilla inteligente Philips Hue e instalar malware en los ordenadores, smartphones y tabletas de las víctimas conectados a la misma red Wi-Fi que la bombilla.
El esquema de pirateo era el siguiente: un hacker aprovecha una vulnerabilidad en el protocolo inalámbrico que controla la bombilla inteligente y empieza a jugar con el color y el brillo. El usuario se da cuenta de que el dispositivo se comporta de forma extraña, abre una aplicación e intenta restablecer la configuración.
El hub central de la casa inteligente vuelve a agregar la bombilla comprometida, y ésta adquiere la capacidad de enviar datos basura a la red doméstica e incluso instalar malware en el hub.
Aunque la bombilla sea incapaz de transmitir este tipo de información, el pirata informático puede rastrear su estado para ver en qué habitaciones entra la víctima por la forma en que enciende y ajusta las luces. Por ejemplo, si una persona enciende la luz del dormitorio, significa que el baño y el pasillo no están iluminados en ese momento.
Así podrás saber cuándo duerme el propietario de las bombillas inteligentes, cuándo va a la cocina a comer y a qué hora suele salir de casa para ir a trabajar. Información útil para los ladrones.