So spionieren uns intelligente Geräte aus und geben Informationen über unser Zuhause preis: „Die Leute haben keine Ahnung“ | Technologie

Das Haus ist traditionell der privateste Ort für eine Familie. Aber zuerst kam das Mobiltelefon und jetzt auch die Smart-Geräte. Ihre digitalen Gespräche bedeuten, dass sie oft ohne Wissen der Benutzer vertrauliche Details über jedes Haus preisgeben, die zuvor nicht erhältlich waren. Die bisherige Forschung zu diesen Geräten konzentrierte sich auf externe Risiken, die von außerhalb des Hauses ausgehen: Ist es möglich, über das Internet auf eine Heimkamera zuzugreifen? Ist ein intelligenter Lautsprecher anfällig? Nun haben bahnbrechende Arbeiten mehrerer Universitäten und Forschungszentren, darunter die spanischen Imdea Networks, Imdea Software und die Universität Carlos III, ergeben, dass auch hinter der theoretischen Ruhe eines Hauses viele Risiken lauern.

„Eines der größten Probleme ist die Verletzung der Privatsphäre“, sagt David Choffnes, Professor an der Northeastern University (Boston, USA) und einer der Co-Autoren der Arbeit. „Diese Schwachstellen geben Angreifern eine klare Vorstellung davon, was sich in Ihrem Zuhause befindet, wer sich dort aufhält und auch, wann und wohin sie sich bewegen.“ Wir haben herausgefunden, dass einige Apps dies ausnutzen, um Daten von Häusern zu sammeln, für Zwecke, die nichts mit ihrer Funktion zu tun haben. Wenn unser Zuhause der privateste Ort ist, kommt mir das wie eine ernsthafte Verletzung der Privatsphäre vor“, fügt er hinzu.

Choffnes und sein Team an der Northeastern richteten an ihrer Universität ein „Wohnlabor/eine Wohnung mit über 100 Geräten“ namens Mon(IoT)r Lab ein [IoT son las siglas en inglés del internet de las cosas]. Es ist wie eine große Party, aber mit Geräten. Dort untersuchen Forscher der Universität und anderer Zentren die gesamte Vielfalt der Verhaltensweisen und Beziehungen, die zwischen ihnen bestehen, von Glühbirnen und Kühlschränken bis hin zu Router und Lautsprecher, die miteinander kommunizieren. Diese Studie untersucht auch die Verbindungen aller von ihnen mit Apps, sowohl derjenigen, die diese Geräte verwalten, als auch derjenigen, die Android-Benutzer auf ihren Mobiltelefonen haben, und sowohl derjenigen, die in diesem Haus leben, als auch derjenigen, die es besuchen. Die Umgebung von Apple ist viel privater.

Bild des Mon(IoT)r-Labors an der Northeastern University, in dem diese Studie durchgeführt wurde und das dazu dient, zu verstehen, wie Smart-Home-Geräte miteinander in Beziehung stehen: von Türklingeln und Glühbirnen bis hin zu allen Arten von Haushaltsgeräten.Nordöstliche Universität

EL PAÍS hat Google, das 2005 Android kaufte und über eine Reihe intelligenter Geräte verfügt, zu dieser Studie befragt. Hier ist die Antwort eines Sprechers: „Wir schätzen die Untersuchung der Sicherheitsgemeinschaft sehr. „Wir verbessern ständig unsere Sicherheitsmaßnahmen, um die Sicherheit von Android-Benutzern zu gewährleisten.“ Die Android-Umgebung hat aufgrund ihrer Eigenschaften und der Anzahl der Akteure viele Herausforderungen zu lösen.

Lesen Sie auch  Sensex und Nifty fallen, da die restriktive Haltung der US-Notenbank Dalal Street Angst macht

„Ich glaube nicht, dass die Leute die geringste Ahnung haben, dass alle mit WLAN verbundenen Geräte auf irgendeine Weise miteinander kommunizieren. Und das hat Auswirkungen“, sagt Juan Tapiador, Professor an der Universität Carlos III und Mitautor der Studie.

Welche Art von Informationen teilen diese Geräte? Es handelt sich nicht um die Gespräche oder Nachrichten, die wir senden. Die Art der zirkulierenden Informationen reicht von eindeutigen Geräteadressen (genannt MAC), Seriennummern, Versionen anfälliger Protokolle oder sogar Namen bestimmter Geräte wie „Jorges Lautsprecher im Esszimmer“.

All diese Informationen und die Dienste, mit denen sie verbunden sind, ermöglichen Rückschlüsse auf viele Details unseres Lebens und könnten einen digitalen Fingerabdruck unseres Zuhauses erhalten, der gezielte Angriffe oder Überwachung ermöglichen würde: „Die Offenlegung dieser Informationen ohne Kontrolle.“ Er sagt, dass Narseo Vallina-Rodríguez, Forscher bei Imdea Networks und Co-Autor, „Werbediensten oder Spionageanwendungen ermöglicht, einen digitalen Fingerabdruck Ihres Zuhauses zu erstellen, der es eindeutig identifiziert oder auf Ihr Einkommensniveau und Ihre Gewohnheiten schließen lässt.“ Nicht nur das. Wenn diese Geräte häufig nach neuen Informationen suchen, „können sie daraus schließen, wer das Haus und Ihre sozialen Strukturen betritt und verlässt, um deren Aktivitäten über Netzwerke und Geräte zu überwachen“, fügt der Experte hinzu.

Wir verstehen die Risiken nicht vollständig

Jemand könnte denken, dass das alles nicht so ernst ist, weil es nicht so intim erscheint. Benutzer neigen dazu, das Risiko falsch zu verstehen, das mit dem Sammeln Dutzender spezifischer Informationen über ein Haus verbunden ist. Diese Daten werden beispielsweise von Apps erfasst, die wir auf unseren Telefonen haben, und sie erfassen die Seriennummer des Routers oder den Namen der Verbindung, wodurch wir den Standort ermitteln können (ohne überhaupt auf das GPS des Geräts zuzugreifen). Es gibt Seiten, auf denen WLANs aus aller Welt kartiert sind. Wenn zwei Mobiltelefone auf dasselbe WLAN zugreifen, wissen Sie nicht nur, dass sie sich in der Nähe befinden, sondern auch, wo sie sich befinden. Wenn eine App auf dem Handy des Besuchers scannt, wie viele Smart-Geräte es gibt und welche, können diese Daten dabei helfen, das Einkommen eines Hauses zu berechnen.

Lesen Sie auch  Landwirtschaft: Mehrere EU-Staaten, darunter Frankreich und Deutschland, wollen die Zahlung öffentlicher Beihilfen lockern

„Am schwierigsten war es für uns, den Menschen verständlich zu machen, dass der Aussagewert technischer Daten manchmal schwer vorherzusagen ist“, sagt Tapiador. Zum Beispiel die SSID, also der Name des WLAN-Netzwerks. Wenn ein Mobiltelefon die verfügbaren Netzwerke durchsucht, werden die Namen aller in der Nähe befindlichen Netzwerke angezeigt. „Es gibt viele Online-Dienste, die Ihnen basierend auf diesem Namen Geolokalisierungsinformationen liefern“, fährt Tapiador fort.

Ein konkretes Beispiel für die furchterregende Nutzung der Kombination von Informationen, die dank dieser Geräte gesammelt werden können, liefert Vijay Prakash, Forscher an der New York University und Co-Autor der Studie: „Wenn ein böswilliger Akteur die Informationen missbraucht, die …“ Schwebt frei in Smart-Home-Netzwerken und kann einen Benutzer über Geräte verschiedener Anbieter hinweg verfolgen. Wenn eine bösartige Anwendung beispielsweise Fingerabdrücke von den Smart Homes mehrerer Benutzer erfasst und einige von ihnen mit ihrem Telefon das Haus eines der Benutzer, beispielsweise Juan, besuchen, könnte die Anwendung auf die sozialen Beziehungen und Zeitpläne des Benutzers Juan schließen welche anderen Nutzer Sie besuchen.“ Es muss berücksichtigt werden, dass dies nicht nur einmal, sondern kontinuierlich passieren würde.

In der Studie analysierte Apps mit Millionen von Downloads enthalten Software, die solche Informationen sammelt. Wenn eine App beispielsweise Zugriff auf den Standort hat und WLAN-Netzwerke scannt, weiß sie bereits, dass diese Netzwerke vorhanden sind: „Das ist Crowdsourcing [labor colectiva] von Millionen von Menschen durchgeführt“, fährt Tapiador fort. „Es gibt Karten aus aller Welt mit diesen Namen. Wenn Sie jemandem sagen: „Hey, diese Glühbirne erfasst die SSID oder MAC-Adresse des Routers“, ist das dasselbe, als würden Sie sagen: „Diese Glühbirne erfasst den Standort Ihres Hauses.“ Das ist nicht das einzige Problem: „Die Frage ist, welche anderen Beziehungen sie daraus knüpfen können.“ Ihnen den Zugriff auf den von Ihren Geräten generierten Datenverkehr zu ermöglichen, kann unvorhergesehene Folgen haben“, sagt er.

Lesen Sie auch  Sie legen mehr als 500 Ensaimadas still, die auf betrügerische Weise auf den Balearen verkauft wurden

Ohne gesetzliche Genehmigungen

Viele dieser Beispiele sind nicht legal, aber die Android-Umgebung ist ein Dschungel: „Diese Praktiken haben viele Auswirkungen, da sie oft ohne jegliche Zustimmung des Benutzers erfolgen und auch sensible Informationen wie Geolokalisierung oder Geräte und Benutzer erfasst werden.“ durch die Datenschutz-Grundverordnung geschützt“, sagt Vallina-Rodríguez.

Dies ist ein Beispiel für den Tanz der Gespräche, den Geräte in einem Zuhause führen, wie in der Studie erläutert: „Sechs Anwendungen [de dispositivos caseros] Adressen übertragen [únicas MAC] von Geräten bis zur Cloud, und die Empfänger sind ihre eigenen Domänen [por ejemplo, Alexa] oder Drittanbieter wie Tuya, ein Plattformanbieter[de dispositivos caseros] mit Sitz in China und Amplitude, ein Analysedienst.“

Für einen Menschen können all diese Datenkombinationen überwältigend und unerträglich erscheinen. Aber für Maschinen ist es ihre tägliche Arbeit. Über hypothetische Sicherheitsrisiken hinaus speisen diese Informationen die enorme und dunkle Maschinerie des globalen Marketings und der Werbung, auch „kommerzielle Überwachung“ genannt. Im Moment ist das noch nicht der Fall, aber so wie wir personalisierte Werbung auf Mobiltelefonen erhalten, könnte die Branche bereits unser Zuhause identifizieren, um die Werbung an unsere wirtschaftlichen Verhältnisse und unsere Familie anzupassen: Was ist einfacher, als herauszufinden, wann sich ein Paar trennt oder auf welchem ​​Niveau? Einkommen Haben Sie Freunde, die zu Ihrer Geburtstagsfeier gehen?

„Ebenso viele Seiten erstellen einen digitalen Fingerabdruck des Benutzers, um ihn zwischen den Sitzungen wiederzuerkennen, selbst wenn Sie ihn löschen Kekse„, sagt Tapiador, „wir haben gesehen, dass es mit den Geräten möglich ist, dasselbe für ein Haus zu tun.“ Es handelt sich um eine theoretische Beobachtung in dem Sinne, dass es heute zwar keine Personalisierung für bestimmte Häuser gibt, aber die Möglichkeit besteht, dass dies möglich ist“, fügt er hinzu.

Du kannst Folgen EL PAÍS-Technologie In Facebook j X oder melden Sie sich hier an, um unsere zu erhalten Newsletter-Semanal.

Abonnieren Sie, um weiterzulesen

Lesen Sie ohne Grenzen

_

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.