8 dispositivi familiari che possono spiarti. E non è uno scherzo
Miscellanea / / May 31, 2023
La mania della persecuzione può causare aspirapolvere robotici, televisori e persino lampadine intelligenti.
1. Robot aspirapolvere
Gli aspirapolvere robot sono senza dubbio ottimi aiutanti domestici, solo che rappresentano una potenziale minaccia per la tua privacy. Il fatto è che il produttore o gli aggressori potrebbero benissimo utilizzo loro di raccogliere informazioni senza l'autorizzazione del proprietario.
Un esempio è l'aspirapolvere Roomba i7+. È in grado di creare una mappa della tua casa durante la pulizia, il che lo aiuta a muoversi in modo efficiente. E secondo condizioni iRobot mette questi dati a disposizione dei suoi partner, incluso Google.
Beh, è solo che la Good Corporation ha bisogno di avere una mappa del tuo appartamento - cosa c'è di sbagliato in questo.
Allo stesso tempo, gli aspirapolvere iRobot, guidando per casa, scattano con calma foto dei loro proprietari in una varietà di pose, quindi inviano queste immagini a data scientist e istruttori di intelligenza artificiale. Ad esempio, nella rete
colpo foto dell'amante di uno di questi robot, seduta su Water. L'azienda ha risposto con calma che il LED verde "Registrazione" era acceso sull'aspirapolvere, il che significa che tutto è in ordine.2. Automobile
Un'auto è un buon mezzo non solo per il trasporto, ma anche per lo spionaggio. I moderni modelli intelligenti sono pieni di vari dispositivi elettronici e se qualcun altro vi accede, l'auto racconterà molte cose interessanti sul suo proprietario.
Il modo più semplice per seguire il conducente è attraverso il sistema di navigazione e il GPS. I dati sui tuoi viaggi e sulla tua posizione vengono raccolti dal computer di bordo e inviato produttore del veicolo o una terza parte per profilare il tuo comportamento su strada.
Ciò è necessario per addestrare l'intelligenza artificiale a guidare veicoli senza pilota.
Un altro esempio. Veicoli a guida autonoma, come Tesla Autopilot, GM Super Cruise e Nissan ProPilot Assist, può guidare autonomamente in autostrada, ma richiede che il conducente sia pronto a prendere il controllo in qualsiasi situazione momento.
E per essere sicuro che non si addormenti e non scorra sui social network, ma segua la strada, riforniscono i produttori salone con telecamere, lidar e sensori a infrarossi che monitorano l'attività e la posizione umana corpo.
In Europa, ad esempio, tutti i nuovi modelli di auto con funzionalità di pilota automatico devono esserlo attrezzato tali sistemi per ottenere l'ambita valutazione di sicurezza a cinque stelle dal nuovo programma di valutazione delle auto.
3. Cuffie e altoparlanti
La maggior parte dei modelli di cuffie moderni fornisce microfoni per utilizzarli per le conversazioni. E alcuni dispositivi con la funzione riduzione del rumore Ci sono anche sorgenti di ingresso audio aggiuntive. Essi presa vibrazioni nell'ambiente in modo che le cuffie possano produrre un suono sfasato che copre il rumore esterno.
Quindi, se un malware o un hacker ottiene l'accesso al dispositivo a cui sono collegate le cuffie, può ascoltare in remoto il proprietario attraverso di esse. Inoltre, questo trucco può essere utilizzato dai fornitori di mirati pubblicità.
Hai detto in privato che avevi mal di schiena e, all'improvviso, le pubblicità di massaggiatori hanno iniziato a spuntare ovunque.
Anche gli auricolari più semplici ed economici senza sistemi di registrazione integrati possono essere utilizzati da hacker o agenzie di intelligence per la sorveglianza. Il fatto è che cuffie e microfoni eseguire funzioni simili: le prime convertono i segnali elettrici in suoni, le seconde convertono i suoni in segnali elettrici. E possono essere facilmente riconfigurati per funzionare nella direzione opposta.
Ricercatori di sicurezza presso l'Università Ben-Gurion in Israele sviluppato malware chiamato Speake (a) r che fa funzionare i connettori di output del computer come input. Di conseguenza, le tue cuffie e i tuoi altoparlanti sono in grado di registrare tutti i suoni che li raggiungono, anche se il tuo PC non dispone di microfoni.
4. tv
Le smart TV sono diventate anche abili nel raccogliere informazioni sul proprietario. I produttori ricevono dati dal dispositivo, dal suo sistema operativo e dalle applicazioni, nonché dai gadget collegato a lui. Ad esempio, da set-top box come Chromecast, Apple TV e Fire Stick.
Quindi queste informazioni venduto inserzionisti, collezionisti di statistiche e broker di dati. Raccolgono informazioni in tempo reale sul comportamento, gli interessi e i dati demografici del pubblico: ciò è necessario per creare pubblicità più personalizzata.
Studio, condotto scienziati della Northeastern University di Boston e dell'Imperial College di Londra hanno mostrato che i dati provenienti da TV e dispositivi intelligenti inviati dai produttori ai dipartimenti pubblicitari di Google e Netflix, anche se l'utente non ha mai lanciato l'ultimo servizio dall'acquisto dispositivi.
Inoltre, questi gadget intelligenti di solito sono dotati di un microfono integrato e talvolta di una fotocamera per il controllo vocale o le videochiamate. E anche queste cose possono scrivere suoni dalla tua stanza anche quando la TV è spenta.
5. Altoparlanti intelligenti
Gli altoparlanti intelligenti con assistenti vocali possono rispondere alle nostre domande, controllare vari dispositivi e attivare la musica a comando. E ascoltano costantemente i propri utenti per rispondere rapidamente alle richieste.
Le registrazioni audio raccolte vengono inviate ai server di produttori come Google o Yandex per insegnare intelligenza artificiale. Naturalmente, questi dati verranno utilizzati per profilare gli utenti e mostrare loro annunci mirati. Inoltre, le informazioni possono trasmettere e terze parti come agenzie pubblicitarie o intermediari di dati.
Per un po', tra l'altro, Apple, Google e Amazon hanno avuto divisioni di moderatori che ascoltavano i dati di Siri e dell'Assistente. Ora, però, le aziende affermano di aver abbandonato questa pratica dopo la registrazione delle conversazioni (e dei contatti intimi) di alcuni utenti trapelato in Internet.
6. router
È abbastanza ovvio che router è un dispositivo chiave nella rete domestica responsabile del trasferimento dei dati tra i tuoi gadget e Internet. E può essere utilizzato dal produttore per analizzare il traffico di rete che lo attraversa. Inoltre, gli hacker che ottengono l'accesso al router sarà in grado visualizzare informazioni su siti web che visiti, file e messaggi trasferiti.
Ma un modo ancora più originale di usare un router per spiare è una tecnologia chiamata Wi‑Fi‑sonar. Consente di creare immagini tridimensionali basate sulle onde radio emesse dal router, ovvero i segnali Wi‑Fi. Suo sviluppato esperti della Carnegie Mellon University.
Un router correttamente configurato consente a un hacker di vedere letteralmente attraverso i muri.
Ovviamente, non puoi vedere nessun piccolo dettaglio su una mappa interna 3D creata raccogliendo la radiazione Wi-Fi riflessa da persone e oggetti. Ma è del tutto possibile scoprire il numero di figure umane e in quali pose si trovano.
Il localizzatore di Batman ha funzionato più o meno allo stesso modo nel film Il cavaliere oscuro. Chi avrebbe mai pensato che l'avesse inventato tecnologia cinematografica sarà praticabile.
7. Inseguitore di fitness
I fitness tracker sono progettati per monitorare l'attività fisica e la salute di chi li indossa. Quindi, se hackeri un gadget del genere, dirà all'attaccante molte cose interessanti.
Ad esempio, un braccialetto dotato di un modulo GPS può determinare la posizione dell'utente e monitorare i suoi movimenti. Inoltre, l'hacker riceverà dati sulla frequenza cardiaca, sulla qualità del sonno e sull'attività fisica del vettore del tracker. Determina anche se il proprietario sta camminando, correndo o guidando un'auto, un treno o un autobus.
Ma il modo più originale di spionaggio è tracciare il movimento delle mani utilizzando gli accelerometri integrati nel tracker.
Questa tecnologia sviluppato esperti della Binghamton University di New York. Con il suo aiuto, gli sperimentatori sono stati in grado di determinare correttamente il codice PIN inserito o il motivo grafico per sblocco di uno smartphone nel 64% dei casi, codice della carta quando si utilizza un bancomat nell'87% dei casi e computer Le password nel 96% dei casi.
È vero, per questo è necessario che il braccialetto sia sulla mano con cui si inseriscono le combinazioni, mentre molti destrimani, ad esempio, indossano un orologio sulla mano sinistra.
8. lampadina intelligente
Sembrerebbe che una lampadina intelligente sia il dispositivo più innocuo che possa esserci in casa. Non è dotato di microfoni o telecamere e di solito non memorizza nemmeno i codici PIN delle carte bancarie. Tuttavia, è possibile utilizzare anche dispositivi così semplici hacker con la dovuta diligenza.
Ad esempio, i ricercatori di sicurezza informatica del team Check Point Research gestito hackerare una rete domestica utilizzando una lampadina intelligente Philips Hue e installare malware su computer, smartphone e tablet delle vittime connesse alla stessa Reti Wi-Fi, che è la lampadina.
Lo schema di hacking era il seguente: un hacker utilizza una vulnerabilità nel protocollo wireless che controlla una lampadina intelligente e inizia a giocare con il colore e la luminosità. L'utente nota che il dispositivo si comporta in modo strano, apre l'app e prova a resettarla.
L'hub centrale della casa intelligente aggiunge nuovamente la lampadina compromessa e l'apparecchio compromesso ha la possibilità di inviare spam ai dati spazzatura sulla rete domestica e persino di installare malware centro
E anche se la lampadina non è in grado di trasmettere questo tipo di informazioni, l'hacker comunque sarà in grado, monitorando le sue condizioni, scopri in quali stanze entra la vittima in base a come accende e regola l'illuminazione. Ad esempio, se una persona accende la luce in camera da letto, significa che ora non è in bagno e in corridoio.
Quindi puoi scoprire quando il proprietario delle lampadine intelligenti sta dormendo quando va in cucina mangiare e a che ora di solito esce di casa per andare a lavorare. Informazioni utili per i ladri.
Leggi anche🧐
- 5 modi non scontati per spiarti usando il tuo smartphone
- Come proteggere i dati personali su Internet
- Che cos'è lo stalking e come proteggersi da esso