Home Móviles Tenga cuidado con la vigilancia de la red de radio

Tenga cuidado con la vigilancia de la red de radio

87

Crédito: Pixab/CC 0 dominio público

Si pasas por una cafetería que opera una red Wi-Fi, te pueden marcar, incluso si no llevas el teléfono inteligente contigo. Investigadores del Instituto Tecnológico (KIT) de Carlosro han descubierto que sólo se puede detectar a las personas a través de señales de Wi-Fi. Mencionan que constituye un riesgo importante para la privacidad.

Para determinar la identidad de las personas, no es necesario que lleven consigo un teléfono inteligente o una tableta. No se necesitan más que dispositivos Wi-Fi para comunicarse entre sí alrededor de la persona. Crea una figura comparable a una toma de cámara pero basada en ondas de radio. El equipo de investigación ha pedido una protección adecuada de la privacidad.

“Al observar la promoción de las ondas de radio, podemos crear una imagen del entorno y del lugar”, dice el profesor de Castle Thursten Stuff, del Instituto de Seguridad y Confiabilidad de la Información de Kit. El experto en ciberquacy explica: “Con una cámara sencilla funciona igual, la diferencia es que en nuestro caso las ondas de radio se convierten en una figura en lugar de ondas de luz”, explica el experto en ciberquacy.

“Por lo tanto, no considerar si lleva consigo un dispositivo Wi-Fi” “ni siquiera ayuda a apagar un dispositivo:” Otros dispositivos Wi-Fi en su entorno son suficientes para estar activos “”

Los enrutadores Wi-Fi como “observadores silenciosos”

“Esta tecnología convierte cada router en una posible forma de monitorización”, advierte Julian Todd de Castle. “Si pasa regularmente por una red Wi-Fi con una cafetería que opera una red Wi-Fi, puede ser identificado allí sin ningún objetivo y puede ser reconocido más tarde, por ejemplo, por autoridades u organizaciones gubernamentales”.

Struff subraya que es cierto que existe una forma sencilla de vigilar a las personas de los servicios secretos o a los ciberdelincuentes: por ejemplo, cámaras CCTV o timbres con vídeo. “Sin embargo, las redes inalámbricas ubicuas pueden convertirse en una amplia infraestructura de vigilancia”. De hecho, hoy en día existen redes Wi-Fi en casi todos los hogares, oficinas, restaurantes y espacios públicos.

No se requiere hardware especial

A diferencia de los ataques con Leader Sensor o métodos anteriores basados ​​en Wi-Fi, que utilizan Channel State Information (CSI) -I, utilizando datos que cambian una señal de radio cuando las paredes, los muebles o las personas varían, no se necesita hardware especial. Este método no requiere más que dispositivos Wi-Fi estándar. Funciona absorbiendo usuarios válidos cuyos dispositivos están conectados a la red Wi-Fi.

Envían periódicamente señales de respuesta a la red, denominada Bimorming Feedback Information (BFI), al enrutador, de forma cifrada para que un tercero pueda leerla. Crea imágenes de diferentes escenas que pueden servir para identificar a las personas interesadas. Una vez que se entrena el modelo de aprendizaje automático subyacente, la detección tarda unos segundos.

Califica alrededor del 100% de visitas

en ellos Estudiar । Con los 197 participantes, el equipo de investigación puede determinar con casi un 100% de precisión la identidad de los individuos: su punto de vista o su forma de caminar individualmente.

“La tecnología es fuerte, pero al mismo tiempo nuestros derechos básicos, especialmente los relacionados con el riesgo de la privacidad”, enfatizan. Los investigadores advirtieron que fue especialmente criticado en estados autoritarios donde se podía utilizar tecnología para monitorear a los manifestantes. Por lo tanto, hacen un llamado urgente al próximo estándar Wi-Fi IEEE 802.11 BF para proteger los sistemas de protección y la privacidad.

Los investigadores presentarán sus resultados en conferencias de ACM relacionadas con computadoras y protección de comunicaciones (ACM CCS 2025), Taiwán Taipei se celebró del 13 al 17 de octubre.

Más información:
Julian Tod At Al, BFID: Los ataques de asunción de identidad utilizan la información de respuesta inflamatoria 2025. DOI: 10.1145/3719027.3765062El doi.org/10.1145/3719027.3765062

Cedió el Instituto Tecnológico a Carlosurhe


Cotización: Wi-Fi vino de Spy: Radio Network Surveillance (10 de octubre de 2025) Cuidado a partir del 10 de octubre de 2025

Este documento está sujeto a derechos de autor. Ninguna parte puede reproducirse sin permiso por escrito además de cualquier comportamiento justo para estudio o investigación privada. El contenido se proporciona simplemente con el propósito de la información.

Enlace fuente