8 appareils familiers qui peuvent vous espionner. Et ce n'est pas une blague
Miscellanea / / May 31, 2023
La folie de la persécution peut provoquer des aspirateurs robotiques, des téléviseurs et même des ampoules intelligentes.
1. Aspirateur robot
Les aspirateurs robots sont sans aucun doute d'excellents assistants ménagers, mais ils constituent une menace potentielle pour votre vie privée. Le fait est que le fabricant ou les attaquants pourraient bien utiliser à collecter des informations sans l'autorisation du propriétaire.
Un exemple est l'aspirateur Roomba i7+. Il est capable de créer une carte de votre maison pendant le nettoyage, ce qui l'aide à se déplacer efficacement. Et selon conditions iRobot met ces données à la disposition de ses partenaires - y compris Google.
Eh bien, c'est juste que Good Corporation a besoin d'une carte de votre appartement - qu'est-ce qui ne va pas avec ça.
Dans le même temps, les aspirateurs iRobot, circulant dans la maison, prennent calmement des photos de leurs propriétaires dans une variété de poses, puis envoient ces photos aux scientifiques des données et aux formateurs en IA. Par exemple, dans le réseau
frapper photos de la maîtresse d'un de ces robots, assise sur cuvette des toilettes. L'entreprise a calmement répondu que la LED verte "Enregistrement" était allumée sur l'aspirateur, ce qui signifie que tout est en ordre.2. Voiture
Une voiture est un bon moyen non seulement pour le transport, mais aussi pour l'espionnage. Les modèles intelligents modernes regorgent de divers appareils électroniques, et si quelqu'un d'autre y accède, la voiture dira beaucoup de choses intéressantes sur son propriétaire.
Le moyen le plus simple de suivre le conducteur est d'utiliser le système de navigation et le GPS. Les données sur vos trajets et votre localisation sont collectées par l'ordinateur de bord et envoyé constructeur automobile ou un tiers pour profiler votre comportement sur la route.
Cela est nécessaire pour entraîner l'intelligence artificielle à conduire des véhicules sans pilote.
Un autre exemple. Véhicules autonomes – tels que le pilote automatique Tesla, GM Super Cruise et Nissan ProPilot Assist – peut conduire de manière autonome sur l'autoroute, mais nécessite que le conducteur soit prêt à prendre le contrôle de n'importe quel moment.
Et pour être sûr qu'il ne s'endort pas et ne scrolle pas sur les réseaux sociaux, mais suit la route, les constructeurs fournissent salon avec caméras, lidars et capteurs infrarouges qui surveillent l'activité et la position humaines corps.
En Europe, par exemple, tous les nouveaux modèles de voiture dotés de la fonctionnalité de pilote automatique doivent être équipé ces systèmes pour obtenir la cote de sécurité convoitée de cinq étoiles du nouveau programme d'évaluation des voitures.
3. Casque et haut-parleurs
La plupart des modèles de casques modernes fournissent des microphones pour les utiliser pour les conversations. Et certains appareils avec la fonction réduction de bruit Il existe également des sources d'entrée audio supplémentaires. Ils attraper vibrations dans l'environnement afin que le casque puisse produire un son déphasé qui étouffe le bruit externe.
Ainsi, si un logiciel malveillant ou un pirate accède à l'appareil auquel les écouteurs sont connectés, ils peuvent écouter à distance le propriétaire à travers eux. De plus, cette astuce peut être utilisée par les fournisseurs de services ciblés publicité.
Vous avez laissé échapper en privé que vous aviez mal au dos, et tout d'un coup, des publicités pour des masseurs ont commencé à apparaître partout.
Même les écouteurs les plus simples et les moins chers sans aucun système d'enregistrement intégré peuvent être utilisés par des pirates ou des agences de renseignement pour la surveillance. Le fait est que les écouteurs et les microphones effectuer fonctions similaires: les premiers convertissent les signaux électriques en sons, les seconds convertissent le son en signaux électriques. Et ils peuvent être facilement reconfigurés pour fonctionner dans la direction opposée.
Chercheurs en sécurité à l'Université Ben Gourion en Israël développé malware appelé Speake (a) r qui fait fonctionner les connecteurs de sortie de l'ordinateur comme des entrées. Par conséquent, vos écouteurs et haut-parleurs sont capables d'enregistrer tous les sons qui leur parviennent, même si votre PC n'a pas du tout de microphones.
4. la télé
Les téléviseurs intelligents sont également devenus aptes à collecter des informations sur le propriétaire. Les fabricants reçoivent des données de l'appareil, de son système d'exploitation et de ses applications, ainsi que des gadgets connecté à lui. Par exemple, à partir de décodeurs tels que Chromecast, Apple TV et Fire Stick.
Ensuite, ces informations vendu annonceurs, collecteurs de statistiques et courtiers en données. Ils collectent des informations en temps réel sur le comportement, les intérêts et les données démographiques de l'audience - cela est nécessaire pour créer une publicité plus personnalisée.
Étude, menée des scientifiques de la Northeastern University de Boston et de l'Imperial College de Londres ont montré que les données des téléviseurs et des appareils intelligents envoyé par les fabricants aux services publicitaires de Google et de Netflix, même si l'utilisateur n'a jamais lancé le dernier service depuis l'achat dispositifs.
De plus, ces gadgets intelligents sont généralement équipés d'un microphone intégré et parfois d'une caméra pour le contrôle vocal ou les appels vidéo. Et ces choses peuvent écrire aussi des sons depuis votre chambre même lorsque le téléviseur est éteint.
5. Haut-parleurs intelligents
Des haut-parleurs intelligents avec assistants vocaux peuvent répondre à nos questions, contrôler divers appareils et activer la musique sur commande. Et ils sont constamment à l'écoute de leurs utilisateurs afin de répondre rapidement aux demandes.
Les enregistrements audio collectés sont envoyés aux serveurs de fabricants comme Google ou Yandex pour enseigner intelligence artificielle. Naturellement, ces données seront utilisées pour profiler les utilisateurs et leur montrer des publicités ciblées. De plus, des informations peuvent transfert et des tiers tels que des agences de publicité ou des courtiers en données.
Soit dit en passant, pendant un certain temps, Apple, Google et Amazon avaient des divisions de modérateurs qui écoutaient les données de Siri et de l'assistant. Maintenant, cependant, les entreprises affirment avoir abandonné cette pratique après l'enregistrement des conversations (et des contacts intimes) de certains utilisateurs fuite dans Internet.
6. routeur
C'est assez évident que routeur est un périphérique clé du réseau domestique responsable du transfert de données entre vos gadgets et Internet. Et il peut être utilisé par le constructeur pour analyser le trafic réseau qui le traverse. De plus, les pirates qui accèdent au routeur sera capable afficher des informations sur sites Web que vous visitez, fichiers et messages transférés.
Mais une façon encore plus originale d'utiliser un routeur pour espionner est une technologie appelée Wi‑Fi‑sonar. Il vous permet de créer des images tridimensionnelles basées sur les ondes radio émises par le routeur, c'est-à-dire les signaux Wi‑Fi. Son développé experts de l'Université Carnegie Mellon.
Un routeur correctement configuré permet à un pirate de voir littéralement à travers les murs.
Bien sûr, vous ne pouvez voir aucun petit détail sur une carte intérieure 3D créée en collectant le rayonnement Wi-Fi réfléchi par les personnes et les objets. Mais il est tout à fait possible de connaître le nombre de figures humaines et dans quelles poses elles se trouvent.
Le localisateur de Batman fonctionnait à peu près de la même manière dans le film The Dark Knight. Qui aurait cru qu'inventé pour technologie du cinéma sera faisable en pratique.
7. Traqueur de Fitness
Les trackers de fitness sont conçus pour suivre l'activité physique et la santé du porteur. Donc, si vous piratez un tel gadget, il dira beaucoup de choses intéressantes à l'attaquant.
Par exemple, un bracelet équipé d'un module GPS peut déterminer l'emplacement de l'utilisateur et surveiller ses déplacements. De plus, le pirate recevra des données sur la fréquence cardiaque, la qualité du sommeil et l'activité physique du porteur du tracker. Il déterminera également si le propriétaire marche, court ou conduit une voiture, un train ou un bus.
Mais la manière la plus originale d'espionnage consiste à suivre le mouvement des mains à l'aide des accéléromètres intégrés au tracker.
Cette technologie développé experts à l'Université de Binghamton à New York. Avec son aide, les expérimentateurs ont pu déterminer correctement le code PIN ou le motif graphique saisi pour déverrouillage d'un smartphone dans 64% des cas, code de carte lors de l'utilisation d'un guichet automatique dans 87% des cas et ordinateur mots de passe dans 96% des cas.
Certes, pour cela, vous avez besoin que le bracelet soit sur la main avec laquelle vous entrez des combinaisons - alors que de nombreux droitiers, par exemple, portent une montre à la main gauche.
8. ampoule intelligente
Il semblerait qu'une ampoule intelligente soit l'appareil le plus anodin qui puisse se trouver dans votre maison. Il n'est pas équipé de microphones ou de caméras et ne stocke généralement pas non plus les codes PIN des cartes bancaires. Cependant, même des dispositifs aussi simples peuvent être utilisés les pirates avec diligence raisonnable.
Par exemple, les chercheurs en sécurité informatique de l'équipe Check Point Research géré pirater un réseau domestique à l'aide d'une ampoule intelligente Philips Hue et installer des logiciels malveillants sur les ordinateurs, les smartphones et les tablettes des victimes connectées au même Réseaux Wi-Fi, qui est l'ampoule.
Le schéma de piratage était le suivant: un pirate utilise une vulnérabilité dans le protocole sans fil qui contrôle une ampoule intelligente et commence à jouer avec la couleur et la luminosité. L'utilisateur remarque que l'appareil se comporte étrangement, ouvre l'application et essaie de la réinitialiser.
Le hub central de la maison intelligente rajoute une ampoule compromise et un luminaire piraté obtient la possibilité de spammer des données indésirables sur le réseau domestique et même d'installer des logiciels malveillants dans moyeu
Et même si l'ampoule est incapable de transmettre ce genre d'information, le pirate sera capable, en suivant son état, découvrez dans quelles pièces la victime entre par la façon dont elle allume et ajuste l'éclairage. Par exemple, si une personne allume la lumière dans la chambre, cela signifie qu'elle n'est pas dans la salle de bain et le couloir maintenant.
Ainsi, vous pouvez savoir quand le propriétaire des ampoules intelligentes dort lorsqu'il va à la cuisine manger et à quelle heure il quitte habituellement la maison pour aller travailler. Informations utiles pour les cambrioleurs.
Lire aussi🧐
- 5 façons non évidentes de vous espionner avec votre smartphone
- Comment protéger les données personnelles sur Internet
- Qu'est-ce que le harcèlement et comment s'en protéger