- Se creó y publicó Bluehood, un escáner basado en Python que recopila señales Bluetooth cercanas y visualiza la información que los usuarios exponen sin darse cuenta
- Con solo dejar Bluetooth encendido, se pueden rastrear patrones de vida cotidiana, como "las horas en que la casa queda vacía", así como historiales de visitas
- Algunos dispositivos médicos, vehículos y relojes inteligentes no permiten que el usuario desactive Bluetooth, por lo que siguen emitiendo señales de forma constante
- Incluso apps centradas en la privacidad como Briar y BitChat requieren tener Bluetooth activado, lo que crea una contradicción entre seguridad y exposición
- Se enfatiza la necesidad de reconocer y controlar los rastros digitales que se filtran desde los dispositivos de uso diario
Resumen del proyecto Bluehood
- Bluehood es un escáner Bluetooth creado para experimentar qué información queda expuesta hacia el exterior cuando Bluetooth está activo
- Detecta dispositivos cercanos y analiza patrones de aparición y desaparición
- Fue desarrollado con ayuda de IA y su objetivo es comprender el estado real de la exposición de datos personales
- Fue desarrollado justo después de que se hiciera pública la vulnerabilidad WhisperPair (CVE-2025-36911) del equipo de investigación de KU Leuven
- Ese fallo permite secuestrar de forma remota o rastrear la ubicación de cientos de millones de dispositivos de audio
- Se menciona como un caso que demuestra que las señales Bluetooth nunca son completamente inofensivas
La exposición cotidiana de Bluetooth
- Smartphones, laptops, vehículos y dispositivos médicos, entre otros, existen siempre con Bluetooth activado
- Está muy extendida la idea de que “si no tienes nada que ocultar, no tienes nada que temer”
- Pero con solo dejarlo encendido se produce una exposición involuntaria de información
- Como ejemplo, al ejecutar Bluehood en modo manual se detectó lo siguiente
- El momento de llegada de una camioneta de reparto y si era el mismo repartidor
- Los patrones cotidianos de un vecino
- Combinaciones de dispositivos que aparecen juntos, como un teléfono y un reloj inteligente
- La hora de entrada y salida del trabajo de una persona específica
- La detección es posible incluso con una Raspberry Pi o una laptop común
Dispositivos que el usuario no puede controlar
- En algunos dispositivos el usuario no puede apagar Bluetooth
- Los audífonos usan BLE para control remoto y diagnóstico
- Implantes médicos como marcapasos también emiten señales BLE
- Vehículos y medios de transporte transmiten continuamente Bluetooth para gestión y diagnóstico
- Relojes inteligentes, collares GPS para mascotas y equipos de fitness tampoco pueden funcionar sin Bluetooth
La paradoja de las herramientas de privacidad
- Briar sincroniza mensajes mediante redes mesh por Bluetooth y Wi‑Fi incluso cuando no hay internet
- Permite la comunicación de activistas y periodistas sin servidores centrales
- BitChat es un mensajero descentralizado basado por completo en una red mesh Bluetooth
- Reenvía mensajes por múltiples saltos sin internet, servidores ni números telefónicos
- Aunque ambas apps buscan proteger la privacidad, requieren activar Bluetooth para usarlas
- Como resultado, se produce la contradicción de que el medio de protección también se convierte en una vía de exposición
La información que revela el metadata
- Solo con el patrón de las señales Bluetooth ya es posible rastrear el comportamiento de una persona
- Por ejemplo, si se escanea una zona específica durante varias semanas, se puede determinar lo siguiente
- En qué horarios la casa queda vacía
- Si hay visitantes frecuentes
- Patrones de cambio de turno laboral
- La hora a la que regresan los hijos a casa
- La frecuencia de visita del mismo repartidor
- A través de los registros es posible rastrear hacia atrás qué dispositivos estaban cerca en un momento determinado
- Ejemplo: el reloj inteligente de alguien que va caminando o un dispositivo de rastreo en un vehículo
- Esto muestra lo fácil que es recopilar los rastros digitales cotidianos
Funciones de Bluehood
- Es una aplicación en Python que puede ejecutarse en cualquier dispositivo con adaptador Bluetooth
- Mediante escaneo continuo, detecta dispositivos cercanos e identifica el fabricante y los UUID de servicios BLE
- A través de análisis de patrones, detecta mapas de calor por horario, tiempo de permanencia y dispositivos relacionados
- Incluye filtrado de direcciones MAC aleatorias para reflejar las funciones modernas de protección de privacidad
- Ofrece monitoreo en tiempo real mediante un panel web
- Guarda los datos en SQLite y ofrece notificaciones push mediante ntfy.sh
- Puede instalarse con Docker o manualmente, y ejecutarse con privilegios de root o como servicio de systemd
Objetivo del proyecto
- Bluehood no es una herramienta de hacking, sino una herramienta educativa de demostración
- Muestra qué tan fácilmente puede quedar expuesta la información personal incluso con hardware común
- Incluso en funciones simples de conveniencia, hay que reconocer el costo de tener activa la radio inalámbrica
- Se exhorta a distinguir entre los casos en que Bluetooth es esencial y aquellos en que solo aporta comodidad, para tomar una decisión consciente de uso
- Si los usuarios replantean sus hábitos de Bluetooth a través de Bluehood, el proyecto habrá cumplido su propósito
- El código fuente de BlueHood está disponible en GitHub
1 comentarios
Opiniones en Hacker News
Parece que ya damos demasiado por hecho que Bluetooth esté siempre encendido
Los teléfonos, laptops, relojes inteligentes, autos e incluso dispositivos médicos están emitiendo señales constantemente
En los logs del router que me mostró un amigo en una granja rural aparecían montones de AP Wi‑Fi con nombres como “Audi”, “BMW” y “Tesla”
Con estos datos, parece que sería fácil rastrear a alguien si se logra desanonimizarlo (de-anonymize) y saber quién pasó y cuándo
También he oído que en los centros comerciales rastrean la ruta de movimiento de los clientes con estas señales de Wi‑Fi/Bluetooth
Buscando, la mayoría parecía más marketing corporativo que otra cosa, pero encontré casos como el proyecto Meijer de la Universidad Estatal de Míchigan
Aun así, sí se pueden recolectar datos a nivel de estadísticas anónimas
Incluso se podía ver en sitios como teslaradar.com
Musk lo desestimó con una actitud de “si también se puede rastrear la placa, cuál es el problema”
En la UE, este tipo de rastreo es ilegal
El equipo receptor también es barato, así que cualquiera puede identificar un vehículo
Los dispositivos Apple también usan por defecto nombres como “Jack’s iPhone”, así que identificar a una persona es demasiado fácil
Ahí te das cuenta de que las empresas no protegen a los usuarios desde la configuración predeterminada
Desde hace 2 años tengo la costumbre de encender Bluetooth solo cuando lo necesito
Desde que aparecieron los servicios “Find My” de Apple y “Find Hub” de Google, el consumo de batería aumentó de forma notable
Como no hay forma de salirte por completo, al final la única forma de ahorrar batería es dejar BT apagado
Sorprende ver cuánta gente es tan despreocupada con la seguridad y la privacidad
En Washington DC y en las zonas de Maryland, Virginia y Delaware ya están rastreando el tráfico con señales de Bluetooth y EZ-Pass
Calculan la velocidad de los vehículos según el intervalo en que detectan un ID específico y ajustan el tiempo de los semáforos para mejorar el flujo vehicular
En los primeros tiempos de los celulares, en el metro jugábamos a adivinar quién era quién viendo los nombres de los dispositivos Bluetooth cercanos
En esa época todos les ponían nombres bastante personales a sus dispositivos
Por suerte, conseguí el trabajo incluso con ese nombre
Los posts de blog escritos por IA probablemente van a seguir hasta que deje de ser rentable el fraude
El rastreo por Bluetooth es un medio de vigilancia mucho más discreto y barato que la observación visual
Las cámaras se ven, pero un receptor BT puede quedar totalmente oculto
Podría recolectar metadatos de Bluetooth y Wi‑Fi, y hasta intentar cruzar video con direcciones MAC
Por ahora solo la usaría para detectar entregas de paquetes
Sorprende que en casa se pueda detectar por Bluetooth el patrón de movimiento de los repartidores
Incluso con una simple Raspberry Pi se puede rastrear el emparejamiento de teléfonos y relojes para construir perfiles de movimiento
Dan ganas de revisar si mis dispositivos están emitiendo señales innecesariamente
Tampoco debe ser difícil identificar a un conductor por medio de un ID único
Hace poco estaba probando el ajuste de antena BLE con un SoC Nordic NRF52840
Mientras escaneaba dispositivos cercanos con la app
nRF Connect, encontré un dispositivo BLE desconocido, y resultó ser el marcapasos de mi padreEsa experiencia me hizo saber que un marcapasos sigue ahí incluso después de la muerte,
y hasta tuve pesadillas en las que se detectaba una señal BLE desde dentro de la tumba
La autoridad vial de mi zona también mide la velocidad de los vehículos por Bluetooth
Comparan el tiempo en que un ID específico es detectado en dos puntos y así estiman el flujo del tráfico en tiempo real
Hace muchísima falta la aleatorización (randomization) de direcciones MAC de Bluetooth
Wi‑Fi ya la soporta, pero la mayoría de la gente todavía sigue emitiendo identificadores fijos de BT
Cambia la dirección cada cierto tiempo, pero si sigues el momento en que rota todavía puedes inferir que es el mismo dispositivo
También se puede identificar el tipo de dispositivo mediante análisis de patrones, como pasa con iPhone y Apple Watch
Para bloquearlo por completo haría falta equipo avanzado, como análisis de huella de radio (radio fingerprinting)