18 puntos por GN⁺ 2026-02-17 | 1 comentarios | Compartir por WhatsApp
  • Se creó y publicó Bluehood, un escáner basado en Python que recopila señales Bluetooth cercanas y visualiza la información que los usuarios exponen sin darse cuenta
  • Con solo dejar Bluetooth encendido, se pueden rastrear patrones de vida cotidiana, como "las horas en que la casa queda vacía", así como historiales de visitas
  • Algunos dispositivos médicos, vehículos y relojes inteligentes no permiten que el usuario desactive Bluetooth, por lo que siguen emitiendo señales de forma constante
  • Incluso apps centradas en la privacidad como Briar y BitChat requieren tener Bluetooth activado, lo que crea una contradicción entre seguridad y exposición
  • Se enfatiza la necesidad de reconocer y controlar los rastros digitales que se filtran desde los dispositivos de uso diario

Resumen del proyecto Bluehood

  • Bluehood es un escáner Bluetooth creado para experimentar qué información queda expuesta hacia el exterior cuando Bluetooth está activo
    • Detecta dispositivos cercanos y analiza patrones de aparición y desaparición
    • Fue desarrollado con ayuda de IA y su objetivo es comprender el estado real de la exposición de datos personales
  • Fue desarrollado justo después de que se hiciera pública la vulnerabilidad WhisperPair (CVE-2025-36911) del equipo de investigación de KU Leuven
    • Ese fallo permite secuestrar de forma remota o rastrear la ubicación de cientos de millones de dispositivos de audio
    • Se menciona como un caso que demuestra que las señales Bluetooth nunca son completamente inofensivas

La exposición cotidiana de Bluetooth

  • Smartphones, laptops, vehículos y dispositivos médicos, entre otros, existen siempre con Bluetooth activado
    • Está muy extendida la idea de que “si no tienes nada que ocultar, no tienes nada que temer”
  • Pero con solo dejarlo encendido se produce una exposición involuntaria de información
    • Como ejemplo, al ejecutar Bluehood en modo manual se detectó lo siguiente
      • El momento de llegada de una camioneta de reparto y si era el mismo repartidor
      • Los patrones cotidianos de un vecino
      • Combinaciones de dispositivos que aparecen juntos, como un teléfono y un reloj inteligente
      • La hora de entrada y salida del trabajo de una persona específica
    • La detección es posible incluso con una Raspberry Pi o una laptop común

Dispositivos que el usuario no puede controlar

  • En algunos dispositivos el usuario no puede apagar Bluetooth
    • Los audífonos usan BLE para control remoto y diagnóstico
    • Implantes médicos como marcapasos también emiten señales BLE
    • Vehículos y medios de transporte transmiten continuamente Bluetooth para gestión y diagnóstico
  • Relojes inteligentes, collares GPS para mascotas y equipos de fitness tampoco pueden funcionar sin Bluetooth

La paradoja de las herramientas de privacidad

  • Briar sincroniza mensajes mediante redes mesh por Bluetooth y Wi‑Fi incluso cuando no hay internet
    • Permite la comunicación de activistas y periodistas sin servidores centrales
  • BitChat es un mensajero descentralizado basado por completo en una red mesh Bluetooth
    • Reenvía mensajes por múltiples saltos sin internet, servidores ni números telefónicos
  • Aunque ambas apps buscan proteger la privacidad, requieren activar Bluetooth para usarlas
    • Como resultado, se produce la contradicción de que el medio de protección también se convierte en una vía de exposición

La información que revela el metadata

  • Solo con el patrón de las señales Bluetooth ya es posible rastrear el comportamiento de una persona
    • Por ejemplo, si se escanea una zona específica durante varias semanas, se puede determinar lo siguiente
      • En qué horarios la casa queda vacía
      • Si hay visitantes frecuentes
      • Patrones de cambio de turno laboral
      • La hora a la que regresan los hijos a casa
      • La frecuencia de visita del mismo repartidor
  • A través de los registros es posible rastrear hacia atrás qué dispositivos estaban cerca en un momento determinado
    • Ejemplo: el reloj inteligente de alguien que va caminando o un dispositivo de rastreo en un vehículo
  • Esto muestra lo fácil que es recopilar los rastros digitales cotidianos

Funciones de Bluehood

  • Es una aplicación en Python que puede ejecutarse en cualquier dispositivo con adaptador Bluetooth
    • Mediante escaneo continuo, detecta dispositivos cercanos e identifica el fabricante y los UUID de servicios BLE
    • A través de análisis de patrones, detecta mapas de calor por horario, tiempo de permanencia y dispositivos relacionados
    • Incluye filtrado de direcciones MAC aleatorias para reflejar las funciones modernas de protección de privacidad
    • Ofrece monitoreo en tiempo real mediante un panel web
  • Guarda los datos en SQLite y ofrece notificaciones push mediante ntfy.sh
  • Puede instalarse con Docker o manualmente, y ejecutarse con privilegios de root o como servicio de systemd

Objetivo del proyecto

  • Bluehood no es una herramienta de hacking, sino una herramienta educativa de demostración
    • Muestra qué tan fácilmente puede quedar expuesta la información personal incluso con hardware común
  • Incluso en funciones simples de conveniencia, hay que reconocer el costo de tener activa la radio inalámbrica
  • Se exhorta a distinguir entre los casos en que Bluetooth es esencial y aquellos en que solo aporta comodidad, para tomar una decisión consciente de uso
  • Si los usuarios replantean sus hábitos de Bluetooth a través de Bluehood, el proyecto habrá cumplido su propósito
  • El código fuente de BlueHood está disponible en GitHub

1 comentarios

 
GN⁺ 2026-02-17
Opiniones en Hacker News
  • Parece que ya damos demasiado por hecho que Bluetooth esté siempre encendido
    Los teléfonos, laptops, relojes inteligentes, autos e incluso dispositivos médicos están emitiendo señales constantemente
    En los logs del router que me mostró un amigo en una granja rural aparecían montones de AP Wi‑Fi con nombres como “Audi”, “BMW” y “Tesla”
    Con estos datos, parece que sería fácil rastrear a alguien si se logra desanonimizarlo (de-anonymize) y saber quién pasó y cuándo
    También he oído que en los centros comerciales rastrean la ruta de movimiento de los clientes con estas señales de Wi‑Fi/Bluetooth

    • Me pregunté si también habría investigaciones que aprovecharan estas señales para prevenir robos
      Buscando, la mayoría parecía más marketing corporativo que otra cosa, pero encontré casos como el proyecto Meijer de la Universidad Estatal de Míchigan
    • En la UE, este tipo de rastreo personal está prohibido sin consentimiento explícito
      Aun así, sí se pueden recolectar datos a nivel de estadísticas anónimas
    • El rastreo por Bluetooth de vehículos Tesla ya existe desde hace 7 años
      Incluso se podía ver en sitios como teslaradar.com
      Musk lo desestimó con una actitud de “si también se puede rastrear la placa, cuál es el problema”
      En la UE, este tipo de rastreo es ilegal
    • En realidad, el TPMS de las llantas del auto también transmite continuamente un ID único
      El equipo receptor también es barato, así que cualquiera puede identificar un vehículo
    • Al hacer wardriving con la app Wigle aparecen montones de SSID como “Jennifer’s Equinox” o “Jack’s Suburban”
      Los dispositivos Apple también usan por defecto nombres como “Jack’s iPhone”, así que identificar a una persona es demasiado fácil
      Ahí te das cuenta de que las empresas no protegen a los usuarios desde la configuración predeterminada
  • Desde hace 2 años tengo la costumbre de encender Bluetooth solo cuando lo necesito
    Desde que aparecieron los servicios “Find My” de Apple y “Find Hub” de Google, el consumo de batería aumentó de forma notable
    Como no hay forma de salirte por completo, al final la única forma de ahorrar batería es dejar BT apagado

    • Yo también soy de los que lo dejan apagado desde los primeros tiempos de BT
      Sorprende ver cuánta gente es tan despreocupada con la seguridad y la privacidad
  • En Washington DC y en las zonas de Maryland, Virginia y Delaware ya están rastreando el tráfico con señales de Bluetooth y EZ-Pass
    Calculan la velocidad de los vehículos según el intervalo en que detectan un ID específico y ajustan el tiempo de los semáforos para mejorar el flujo vehicular

  • En los primeros tiempos de los celulares, en el metro jugábamos a adivinar quién era quién viendo los nombres de los dispositivos Bluetooth cercanos
    En esa época todos les ponían nombres bastante personales a sus dispositivos

    • En una entrevista de trabajo en 2006, el entrevistador dijo que me mandaría un archivo por Bluetooth, y el nombre de mi teléfono era “ILikeToWatchThingsDie”
      Por suerte, conseguí el trabajo incluso con ese nombre
    • A veces le cambio el nombre a mi dispositivo por algo en broma como “[sigla de la institución] Surveillance Van #43”
    • En algún momento las tiendas empezaron a mandar publicidad por Bluetooth sin parar, así que terminé apagándolo
    • Antes se podían enviar objetos de calendario OBEX sin casi ninguna restricción, así que la gente hacía bromas como poner alarmas para las 3 de la mañana
    • Yo también solía rastrear fabricantes con direcciones MAC en esa época. Desde entonces ya se notaba que el rastreo por metadatos era posible
  • Los posts de blog escritos por IA probablemente van a seguir hasta que deje de ser rentable el fraude

  • El rastreo por Bluetooth es un medio de vigilancia mucho más discreto y barato que la observación visual
    Las cámaras se ven, pero un receptor BT puede quedar totalmente oculto

    • Quiero instalar una ESP32 Cam frente a mi puerta
      Podría recolectar metadatos de Bluetooth y Wi‑Fi, y hasta intentar cruzar video con direcciones MAC
      Por ahora solo la usaría para detectar entregas de paquetes
  • Sorprende que en casa se pueda detectar por Bluetooth el patrón de movimiento de los repartidores
    Incluso con una simple Raspberry Pi se puede rastrear el emparejamiento de teléfonos y relojes para construir perfiles de movimiento
    Dan ganas de revisar si mis dispositivos están emitiendo señales innecesariamente

    • En realidad, la mayoría de los servicios de reparto probablemente ya hagan rastreo basado en apps
      Tampoco debe ser difícil identificar a un conductor por medio de un ID único
  • Hace poco estaba probando el ajuste de antena BLE con un SoC Nordic NRF52840
    Mientras escaneaba dispositivos cercanos con la app nRF Connect, encontré un dispositivo BLE desconocido, y resultó ser el marcapasos de mi padre
    Esa experiencia me hizo saber que un marcapasos sigue ahí incluso después de la muerte,
    y hasta tuve pesadillas en las que se detectaba una señal BLE desde dentro de la tumba

  • La autoridad vial de mi zona también mide la velocidad de los vehículos por Bluetooth
    Comparan el tiempo en que un ID específico es detectado en dos puntos y así estiman el flujo del tráfico en tiempo real

  • Hace muchísima falta la aleatorización (randomization) de direcciones MAC de Bluetooth
    Wi‑Fi ya la soporta, pero la mayoría de la gente todavía sigue emitiendo identificadores fijos de BT

    • En realidad, Bluetooth ya tiene un método de aleatorización llamado “resolvable private address”
      Cambia la dirección cada cierto tiempo, pero si sigues el momento en que rota todavía puedes inferir que es el mismo dispositivo
      También se puede identificar el tipo de dispositivo mediante análisis de patrones, como pasa con iPhone y Apple Watch
      Para bloquearlo por completo haría falta equipo avanzado, como análisis de huella de radio (radio fingerprinting)
    • iOS ya usa Bluetooth MAC aleatoria junto con Wi‑Fi