¿Los relojes inteligentes pueden espiar a los usuarios?

El laboratorio Kaspersky llevó a cabo una serie de pruebas que determinaron cómo es el proceso para conocer detalles sobre la vida de los usuarios.

¿Los relojes inteligentes pueden espiar a los usuarios?
¿Los relojes inteligentes pueden espiar a los usuarios?

Una investigación llevada a cabo por Kaspersky Lab determinó y mostró cómo los relojes inteligentes pueden llegar a convertirse en una herramienta para espiar a sus dueños, ya que los mismos pueden recopilar de forma silenciosa señales que podrían convertirse a la larga en conjuntos de datos exclusivos del usuario.

Esta serie de datos puede tener un uso incorrecto permitiendo llevar registro de las actividades del usuario, o incluso de la información confidencial que el mismo puede llegar a introducir en el mismo, informaron a través de un comunicado. Para llevar a cabo dichas funciones, este tipo de dispositivos tiene sensores de aceleración integrados los cuales se suelen combinar con sensores de rotación.

Es por ello que desde Kaspersky Lab se examinó qué información del usuario pueden proporcionar estos sensores a terceros no autorizados, y también estudiaron más de cerca varios relojes inteligentes de diversos proveedores. El estudio básicamente se llevó a cabo con el desarrollo de una app muy sencilla, la cual que se encargaba de registrar las señales de los sensores.

Lo que sucedió fue que los datos grabados se guardaron en la memoria del dispositivo móvil o portátil mediante la conexión bluetooth. Con esto fue posible identificar patrones de comportamiento, periodos, cuándo y por dónde se desplazaban los usuarios de los relojes y durante cuánto tiempo lo hacían.

De hecho, fue también posible identificar actividades confidenciales o privadas de los usuarios, como por ejemplo el ingreso de una contraseña en la computadora, el ingreso de un código pin en un cajero automático o el desbloqueo de un teléfono móvil.

Se agregó además que un tercero podría identificar la identidad de un usuario, ya sea por el correo electrónico que se solicita cuando se registra en la aplicación o mediante la activación del acceso a las credenciales de la cuenta de Android. Luego que eso sucede, el proceso de identificación de la víctima y la información detallada de la misma es muy sencilla de lograr.