A estas paraíso, es de conocimiento popular que si tienes un dispositivo, ya sea un refrigerador o un televisor inteligente, recopila información sobre ti y la envía a casa. Ya no es controvertido.
Puedes optar por no hacerlo en la mayoría de los casos, pero ¿cómo entender si un dispositivo verdaderamente dejó de espiar tus actividades? ¿Cómo se puede entender cuándo un dispositivo que no está diseñado oficialmente para compilar y compartir datos lo hace de todos modos? No siempre es manejable ni 100% confiable, pero hay señales a las que hay que prestar atención.
Tu técnico está observando más de lo que crees
Las empresas que fabrican nuestros dispositivos inteligentes utilizan todo tipo de eufemismos para la vigilancia digital para que sea más probable que usted haga clic en “Acepto” al observar el acuerdo de privacidad. Eso si te molestas en leerlo. Esta es la razón por la que a los fabricantes de televisores les fue posible utilizar tecnologías como ACR o gratitud necesario de contenido para espiar descaradamente toda la actividad televisiva, sin que la multitud se diera cuenta de que verdaderamente habían aceptado hacerlo. Peor aún, es un sistema de omisión voluntaria, lo que significa que, a menos que diga “no”, la respuesta se toma como “sí”.
La telemetría y el estudio pueden incluir el uso de aplicaciones, hábitos de visualización, fragmentos de voz, ubicación y metadatos detallados sobre otros dispositivos en su red. Las señales de que un dispositivo podría estar haciendo esto suelen ser sutiles, pero eso no es lo mismo que ser invisible.
Los signos sutiles de la vigilancia silenciosa
A menudo, detectar el espionaje se tráfico más de notar un patrón extraño en el transcurso de días, semanas o meses, que de una única prueba irrefutable y dramática. Algunas cosas generales a tener en cuenta incluyen:
-
Un dispositivo que funciona con formación de repente agota su formación rápidamente y se calienta inusualmente incluso cuando no estás haciendo nulo con él.
-
La actividad de la red aumenta al salir de su red doméstica desde dispositivos que no tienen pobreza de comunicarse significativamente fuera de su LAN.
-
Publicidad que parece reflectar específicamente las interacciones que ha tenido con un dispositivo para el cual no ha aceptado compartir datos.
-
Los permisos cambian a posteriori de una modernización o a posteriori de un período de tiempo. Algunos fabricantes son astutos y utilizan actualizaciones o actualizaciones de políticas para restablecer sus opciones de privacidad, o sutilmente ganar que usted acepte restablecerlas sin entender verdaderamente que lo está haciendo.
-
Los semáforos de salida de tu router o de la ONT parpadean cuando no esperas que lo hagan y no tienes explicación para ello.
Ahora perfectamente, ningún de estos es definitivo, pero pueden ser un indicio de que deberías investigar más de cerca qué datos salen de tu red doméstica.
Los sospechosos habituales: gadgets a los que les encanta escuchar
Si perfectamente cualquier dispositivo con conexión a Internet es un soplón potencial, es más probable que algunos sean culpables según cómo funcionan, qué permisos solicitan o simplemente una reputación de prácticas de privacidad cuestionables de marcas desconocidas.
-
Los parlantes inteligentes y otros dispositivos con asistentes de voz que se activan con una “palabra de activación” siempre están escuchando y grabando. Lo que significa que tienen el potencial de dirigir “accidentalmente” esos datos de voz grabados a un servidor en algún circunscripción.
-
Televisores inteligentes, que como mencioné comúnmente tienen tecnologías como ACR activadas por defecto en estos días.
-
Las cámaras y los timbres inteligentes son famosos por esto. Especialmente si se tráfico de un maniquí ganga de una marca desconocida o incluso de un dispositivo falsificado.
-
Aplicaciones móviles o de televisión inteligente que solicitan permisos demasiado amplios que no tienen nulo que ver con sus funciones principales.
En mi opinión, estos son los más probables, pero debes tratar cualquier dispositivo en red como una amenaza potencial.
Cómo detectar tus dispositivos en el acto
No es necesario ser un habituado en seguridad de redes para darse cuenta de que un dispositivo está haciendo poco sospechoso; yo ciertamente no lo soy.
Hoy en día puedes utilizar una útil como Wireshark hacer un estudio sofisticado del tráfico de su red tópico, pero la verdad es que muchos enrutadores modernos tienen aplicaciones o interfaces que le brindan todas las herramientas básicas que necesita.
Por ejemplo, mi sistema de enrutador de malla TP-Link Deco muestra mi información sobre dispositivos individuales e incluso me permite cambiar sus permisos de red individuales para asegurarme de que no envíen datos a ningún circunscripción que no me guste.
Si tiene un sistema de enrutador innovador como este, puede encontrar los dispositivos que sospecha en su serie de clientes y luego observar los datos sobre su tráfico. ¿Está enviando grandes cantidades de datos a intervalos frecuentes? ¿Es ese el comportamiento esperado? Esté atento a conexiones salientes frecuentes, grandes cargas o conexiones a dominios desconocidos.
Por lo común, puedes estrechar todo el tráfico saliente para un dispositivo específico en el panel de tu enrutador. Los dispositivos como los televisores inteligentes obviamente dejarán de funcionar si haces esto, pero una cámara IP tópico que solo monitoreas desde tu LAN o una bombilla inteligente no tiene ninguna razón para comunicarse con el mundo exógeno.
Debes revisar todos los permisos de tus aplicaciones y eliminar los permisos de las aplicaciones que no los necesitan. Elimina cualquier aplicación que ya no uses. Es posible que tengas que retornar a hacer esto a posteriori de una gran modernización del sistema activo.
Consulte los menús de sus dispositivos inteligentes para ver etiquetas como “dictamen”, “telemetría”, “experiencia mejorada del producto” y similares. Desactívalo todo.
Bloqueando tu vida digital
Si cree que un dispositivo podría estar enviando datos que no desea, tiene algunas opciones. Por ejemplo, puedes colocar tus dispositivos IoT en su propia red aislada. Hay varias formas de hacerlo, pero muchos enrutadores modernos le permiten crear una red supuesto para un subconjunto de dispositivos. Cambie el nombre de usufructuario y la contraseña predeterminados en los dispositivos en los que se puede iniciar sesión de forma remota solo para estar seguro.
Si el dispositivo que le preocupa es de una marca conocida, es posible que desee consultar las medidas de privacidad específicas que las personas han tomado o si hay alguna evidencia de problemas de privacidad reales con ese dispositivo. Si tiene dispositivos de origen incierto, sinceramente, es mejor simplemente desconectarlos y reemplazarlos con poco que sea un demonio que conocemos.




