Overblog Tous les blogs Top blogs Politique Tous les blogs Politique
Editer l'article Suivre ce blog Administration + Créer mon blog
MENU

Le blog de Contra información


La privacidad es historia: SMART Gran Hermano te vigila: tu aspiradora, refrigerador, televisor, teléfono y todo lo demás SMART te espía: se puede convertir en un arma con una sola línea de código

Publié par Contra información sur 28 Octobre 2025, 11:10am

La privacidad es historia: SMART Gran Hermano te vigila: tu aspiradora, refrigerador, televisor, teléfono y todo lo demás SMART te espía: se puede convertir en un arma con una sola línea de código

Mucha gente no cree que exista la vigilancia subcutánea mediante nanotecnología de autoensamblaje ni que Estados Unidos sea un Estado de Vigilancia Orwelliana en toda regla que rastrea cada uno de tus movimientos a través de corporaciones al servicio de la agenda tecnocrática transhumanista. Tampoco creen que la tecnología del Internet de las Cosas pueda ser utilizada como arma. En esta publicación, enlacé varios artículos que muestran lo avanzada que es la vigilancia y que cada dispositivo en tu hogar y lugar de trabajo te vigila. No solo eso, sino que cualquiera de tus dispositivos es un arma de doble propósito. Tu refrigerador o tostadora pueden ser hackeados y enviar una frecuencia letal a tu red de área intracorporal, implantada mediante las armas biológicas del COVID-19, la propagación y la geoingeniería. La IA vigila y recopila estos datos para el metaverso y, en última instancia, está diseñada para tener el control absoluto de la población. En nombre de la comodidad, vivimos en 1984, y esto se hará cada vez más visible a medida que continúe el auge de la IA. La privacidad ya es cosa del pasado, ¿por qué no creer que tecnócratas como Noah Juval Harrari hablan en serio al proclamar que el alma y el espíritu humanos son cosa del pasado? Al manipular subliminalmente el libre albedrío mediante vigilancia biométrica y telemetría bidireccional, se socava eficazmente el libre albedrío, sello distintivo de nuestra alma y espíritu. Disfrutar de la comodidad de cualquier cosa "INTELIGENTE = IA" tiene un alto precio.

Toda IA ​​puede volverse malvada con una sola palabra clave; Emad Mostaque, cofundador de Stability AI - La inteligencia artificial general podría alcanzarse en 2026; la IA reemplazará todos los empleos - Elon Musk

Ya he demostrado cuánta tecnología de grado armamentístico hay en tu teléfono móvil y las tecnologías que lo rodean:

Lecciones de ciberseguridad y mitigación de la radiación electromagnética (o cómo estamos rodeados de sistemas de armas)

A continuación se muestran algunos ejemplos:

Un hombre se alarmó al descubrir que su aspiradora inteligente transmitía un mapa secreto de su casa.

Olvídate de que tu teléfono te espía: tal vez sea tu aspiradora la que realmente debería preocuparte.

En una publicación en su blog Small World, el programador informático y entusiasta de la electrónica Harishankar Narayanan detalló un descubrimiento sorprendente que hizo sobre su aspiradora inteligente de 300 dólares: estaba transmitiendo datos íntimos fuera de su casa.

Narayanan había estado dejando que su aspiradora inteligente iLife A11 (un dispositivo popular que ha ganado cobertura de los medios de comunicación ) hiciera lo suyo durante aproximadamente un año, antes de sentir curiosidad por su funcionamiento interno.

"Soy un poco paranoico, de los buenos", escribió. "Así que decidí monitorear el tráfico de su red, como haría con cualquier dispositivo supuestamente inteligente". En cuestión de minutos, descubrió un flujo constante de datos que se enviaban a servidores "al otro lado del mundo".

“Mi robot aspirador se comunicaba constantemente con el fabricante, transmitiendo registros y telemetría que nunca había consentido compartir”, escribió Narayanan. “Fue entonces cuando cometí mi primer error: decidí detenerlo”.

El ingeniero afirma que detuvo la transmisión de datos del dispositivo, pero mantuvo el resto del tráfico de red, como las actualizaciones de firmware, funcionando con normalidad. La aspiradora siguió limpiando durante varios días, hasta que una mañana temprano se negó a arrancar.

“Lo envié a reparar. El centro de servicio me aseguró: 'Aquí funciona perfectamente, señor'”, escribió. “Lo devolvieron y, milagrosamente, volvió a funcionar durante unos días. Luego, volvió a fallar”. Narayanan repitió este proceso varias veces, hasta que finalmente el centro de servicio se negó a realizar más reparaciones, alegando que el dispositivo ya no estaba en garantía.

“Así, de repente, mi aspiradora inteligente de 300 dólares se transformó en un simple pisapapeles”, escribió el técnico.

Aparentemente más curioso que nunca, Narayanan ya no tenía motivos para no desmantelar el aparato en busca de respuestas, y eso fue precisamente lo que hizo. Tras aplicar ingeniería inversa al vacío, un proceso minucioso que incluyó reimprimir las placas de circuito de los dispositivos y probar sus sensores, descubrió algo aterrador: Android Debug Bridge, un programa para instalar y depurar aplicaciones en dispositivos, estaba "abierto" al mundo.

"En segundos, tuve acceso al root completo. Sin hacks ni exploits. Simplemente conéctalo y listo", dijo Narayanan.

Tras un proceso de prueba y error, finalmente logró conectarse al sistema de la aspiradora desde su computadora. Fue entonces cuando descubrió una "sorpresa aún mayor". El dispositivo ejecutaba Google Cartographer, un programa de código abierto diseñado para crear un mapa 3D de su casa, datos que el aparato transmitía a su empresa matriz.

Además, Narayanan afirma haber descubierto una línea de código sospechosa transmitida desde la empresa a la aspiradora, con fecha y hora exactas del momento en que dejó de funcionar. «Alguien, o algo, había emitido remotamente una orden de desactivación», escribió.

“Revertí el cambio de script y reinicié el dispositivo”, escribió. “Volvió a la vida al instante. No solo habían incorporado una función de control remoto. La habían usado para desactivar mi dispositivo permanentemente”.

En resumen, dijo, la empresa que fabricó el dispositivo tenía "el poder de desactivar dispositivos de forma remota y lo usó en mi contra para bloquear la recopilación de datos... Ya sea que se tratara de un castigo intencional o de una aplicación automática de 'cumplimiento', el resultado fue el mismo: un dispositivo de consumo se había vuelto contra su propietario".

Narayanan advierte que es probable que decenas de aspiradoras inteligentes operen sistemas similares. «Nuestras casas están llenas de cámaras, micrófonos y sensores móviles conectados a empresas que apenas conocemos, todos capaces de ser convertidos en armas con una sola línea de código», escribió.

¿Me espía mi refrigerador inteligente? Un análisis profundo de los riesgos para la privacidad

El auge de los electrodomésticos inteligentes ha revolucionado la comodidad, pero también ha generado importantes preocupaciones sobre la privacidad y la seguridad. Entre estos dispositivos, los refrigeradores inteligentes son especialmente preocupantes debido a sus avanzadas funciones de conectividad, capacidad de recopilación de datos y posibles vulnerabilidades. Los consumidores que compran estos electrodomésticos de alta tecnología a menudo se preguntan: ¿me está espiando mi refrigerador inteligente? Este artículo explora cómo funcionan los refrigeradores inteligentes, los datos que recopilan, los posibles riesgos para la privacidad que representan y cómo los usuarios pueden mitigar estas preocupaciones.

Cómo funcionan los refrigeradores inteligente

Un refrigerador inteligente es un electrodoméstico conectado a internet equipado con diversos sensores, cámaras y funciones de inteligencia artificial (IA). Estos dispositivos se integran con otros sistemas domésticos inteligentes y utilizan la computación en la nube para mejorar la experiencia del usuario. Pueden proporcionar seguimiento de inventario en tiempo real, notificar a los usuarios sobre fechas de caducidad, sugerir recetas basadas en los ingredientes disponibles e incluso realizar pedidos de comestibles automáticamente. Algunos modelos también incluyen reconocimiento de voz y asistentes virtuales como Amazon Alexa, Google Assistant o Bixby de Samsung.

Para lograr estas funciones, los refrigeradores inteligentes se basan en múltiples componentes de hardware y software. Los sensores detectan la apertura o el cierre de las puertas, las variaciones de temperatura y los cambios de peso de los alimentos. Las cámaras integradas permiten la visualización remota del interior del refrigerador, lo que ayuda a los usuarios a revisar sus compras mientras compran. Los algoritmos de IA procesan y analizan estos datos para mejorar la automatización y la personalización.

Prácticas de recopilación y compartición de datos
Los refrigeradores inteligentes modernos recopilan grandes cantidades de datos para mejorar la experiencia del usuario. Sin embargo, estos datos suelen ser almacenados y procesados ​​por el fabricante o por proveedores de servicios externos. Los tipos de datos recopilados pueden incluir:
  • Datos de uso: información sobre la frecuencia con la que se abre la puerta del refrigerador, qué compartimentos se utilizan con más frecuencia y los ajustes de temperatura.
  • Datos de inventario: detalles sobre alimentos almacenados, marcas reconocidas y fechas de vencimiento.
  • Datos de voz: si el refrigerador tiene un asistente de voz, puede grabar y procesar comandos de voz.
  • Datos de red y conectividad: Los refrigeradores inteligentes se conectan a Wi-Fi y pueden comunicarse con otros dispositivos IoT (Internet de las cosas), compartiendo metadatos sobre la red doméstica.

Muchos electrodomésticos inteligentes operan con políticas de privacidad opacas, lo que dificulta la claridad sobre cuánto tiempo se almacenan estos datos, cómo se procesan y quién tiene acceso a ellos. Algunos fabricantes declaran explícitamente que comparten datos anónimos de sus usuarios con terceros, como anunciantes e investigadores de inteligencia artificial, para optimizar sus servicios. Esto genera inquietud sobre la privacidad de los datos, ya que sigue siendo difícil para los usuarios rastrear cómo se utilizan sus datos personales.

Sí, tu televisor probablemente te esté espiando. Tu refrigerador también. Esto es lo que saben.

Esto no es una teoría conspirativa: Muchos de los dispositivos que tienes en casa recopilan silenciosamente cantidades ingentes de información sobre ti. Tu televisor, tu timbre, tu sistema de seguridad, tu termostato, incluso tus auriculares: todos están involucrados. Algunos de esos datos podrían ser compartidos, analizados y luego vendidos al mejor postor, cientos de veces al día, por organizaciones de las que nunca has oído hablar.

Para ser justos, parte de la información es la que proporcionas voluntariamente al usar un dispositivo inteligente o suscribirte a un servicio. Y es casi seguro que aceptaste compartir otra parte accidentalmente al acceder a las páginas estándar de términos de servicio. Aun así, más de mil supuestos intermediarios de datos tienen acceso a datos personales y se benefician de ellos a través de un mercado prácticamente invisible.

Como lo describió Peter Dolanjski, director senior de productos de la empresa de software de privacidad DuckDuckGo, la cantidad de datos recopilados: "Sería increíble para cualquier persona".

¿Te espía tu tostadora? La extraña realidad de la seguridad del IoT

Riesgos de seguridad del IoT revelados. ¿Te espía tu tostadora inteligente? Descubre cómo los hackers explotan los dispositivos conectados y protegen tu hogar inteligente.

El auge del IoT

El Internet de las Cosas ha transformado la vida moderna, integrando la conectividad a internet en los dispositivos que usamos a diario. Los termostatos se ajustan automáticamente según nuestros hábitos, los refrigeradores nos avisan cuando nos queda poca leche e incluso las bombillas se pueden controlar desde un smartphone. Si bien estas innovaciones ofrecen una comodidad sin precedentes, también presentan importantes riesgos de seguridad. Muchos fabricantes de IoT priorizan la funcionalidad y la rentabilidad por encima de una ciberseguridad robusta, lo que deja los dispositivos vulnerables a la explotación.

Cómo los hackers explotan los dispositivos IoT

Las vulnerabilidades de seguridad del IoT se pueden explotar de diversas maneras. Contraseñas predeterminadas débiles, transmisiones de datos sin cifrar y la falta de actualizaciones de firmware facilitan el acceso de los ciberdelincuentes. El infame ataque de la botnet Mirai en 2016 demostró esta amenaza cuando los hackers utilizaron miles de dispositivos IoT comprometidos para bloquear importantes sitios web como Twitter, Netflix y Reddit. Además de los ataques a gran escala, los ciberdelincuentes también pueden infiltrarse en dispositivos IoT para espiar a los usuarios.

El hack del casino a través de una pecera
En 2017, ciberdelincuentes vulneraron la base de datos de grandes apostadores de un casino mediante un termómetro de pecera conectado a internet. Los atacantes utilizaron este dispositivo aparentemente inofensivo, Toaster Spying, para infiltrarse en la red del casino y robar datos confidenciales de los clientes.

Monitores de bebés secuestrados

Han surgido múltiples casos en los que hackers accedieron a monitores de bebés, gritando obscenidades o reproduciendo sonidos perturbadores para inquietar a los padres. Algunos incluso usaron las cámaras para monitorear hogares en busca de oportunidades de robo. Estas intrusiones exponen a los niños a daños psicológicos y permiten a los delincuentes acceder a los hogares para vigilancia, lo que demuestra que incluso los dispositivos IoT "inofensivos" que espían tostadoras conllevan graves riesgos.

Vulnerabilidades de los dispositivos médicos

Los investigadores han demostrado que las bombas de insulina y los marcapasos pueden manipularse remotamente, lo que supone riesgos mortales. Un dispositivo médico de IoT comprometido podría administrar dosis incorrectas o apagarse por completo. Estas vulnerabilidades exponen a los pacientes a posibles daños derivados de dosis incorrectas o apagados del dispositivo, lo que convierte la seguridad robusta del IoT en el sector sanitario en una cuestión de vida o muerte.

Un nuevo y alarmante sistema puede identificar personas a través de paredes usando señal Wi-Fi.

“Las señales de Wi-Fi interactúan con estructuras internas, como huesos, órganos y composición corporal”.

Hace mucho tiempo, en su sorprendente informe titulado “Monstruos más grandes, cadenas más débiles”, los analistas de la ACLU Jay Stanley y Barry Steinhardt argumentaron que Estados Unidos se estaba convirtiendo rápidamente en una “sociedad de vigilancia” en toda regla, donde la tecnología avanzada y la regulación decadente se unen para crear el tipo de mundo que anteriormente era el dominio de la ciencia ficción distópica.

“El hecho es que ya no existen barreras técnicas para el régimen del Gran Hermano retratado por George Orwell”, escribieron.

Eso fue en 2003. En las dos décadas transcurridas desde entonces, el sector tecnológico ha desatado una ola de innovaciones como algoritmos específicos , intercambio de ubicación permanente , escáneres faciales para la policía, pasaportes biométricos y drones de vigilancia , y esa es solo la lista corta.

Para colmo de males tecnológicos, existe un nuevo y preocupante sistema conocido como “WhoFi”, un aparato de alta tecnología que puede rastrear a seres humanos a través de Wi-Fi.

Un equipo de investigadores de la Universidad La Sapienza de Roma publicó recientemente un artículo que describe un nuevo sistema capaz de detectar "firmas biométricas" mediante distorsiones en las señales wifi. Cabe destacar que el sistema puede vigilar a las personas independientemente de las condiciones de iluminación y detectarlas a través de las paredes.

Los investigadores dicen que WhoFi puede capturar “rica información biométrica”, identificando a personas individuales con una tasa de precisión del 95,5 por ciento.

“A diferencia de los sistemas ópticos que solo perciben la superficie exterior de una persona”, escribe el equipo, “las señales de Wi-Fi interactúan con estructuras internas, como huesos, órganos y composición corporal, lo que genera distorsiones de señal específicas de cada persona que actúan como una firma única”.

Otros te están tomando huellas digitales:

Huella digital de Google: cómo detenerla en tu iPhone

¿Tu iPhone te está escuchando? No, bueno, no exactamente. Pero eso no impide que millones de personas supongan que sí. Lo que está ocurriendo es una nueva forma de rastreo silencioso que identifica tu teléfono en todos los sitios web que visitas, sin que te des cuenta.

Esto se llama huella digital. Google ha advertido que "esto subvierte la elección del usuario y es incorrecto". Esto se debe a que "a diferencia de las cookies, los usuarios no pueden borrar su huella digitaly, por lo tanto, no pueden controlar cómo se recopila su información. Al igual que con su decisión de eliminar las cookies de seguimiento, Google también ha vuelto a introducir la huella digital este año. Y ya no se trata solo de los navegadores: todos tus dispositivos inteligentes pueden formar parte de este ecosistema de seguimiento diseñado para tu vida.

Pero los navegadores son la base de cualquier rastreo, ya que es donde visitas sitios web que definen claramente tu vida, trabajo, intereses y hábitos. Es donde compras, trabajas, te diviertes, investigas y pasas el rato. Nadie elegiría hacer público nuestro historial de internet.

La huella digital recopila una serie de datos de su teléfono (su dirección IP, modelo del dispositivo y sistema operativo, zona horaria, configuración y cualquier otra cosa que pueda obtener) para crear un identificador único en conjunto, incluso si cada fragmento de datos individual es inútil por sí solo.

El IEEE explica cómo se está utilizando el IoT como arma:

Una revisión de la militarización del IoT: amenazas a la seguridad y contramedidas

Este artículo de investigación analiza el estado actual de la seguridad del Internet de las Cosas (IoT) en relación con la tecnología de bots inteligentes y sugiere medidas para mitigar las amenazas de uso de armas de IoT. Una de las actividades de ciberataque más peligrosas es infectar dispositivos IoT con malware para controlar sus operaciones. Esto permite a los atacantes combinar la potencia computacional de los dispositivos infectados para formar una botnet, que posteriormente puede utilizarse para realizar ataques de denegación de servicio distribuido (DDoS) contra direcciones IP específicas. El objetivo es saturar los servidores de la dirección IP objetivo con solicitudes e impedir que atiendan solicitudes legítimas de otros usuarios, lo que degrada la disponibilidad de los servicios y recursos del objetivo.

 

anamihalceamdphd

 

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article

Archives

Nous sommes sociaux !

Articles récents