Sí, el Echo ciertamente puede ser pirateado; ignora los principios modernos de seguridad. No existe ninguna protección contra el objetivo fundamental de la piratería: las personas no autorizadas pueden decirle qué hacer y el Eco lo acompaña. Las cosas no tienen que ser así: el orador de Google reconoce 6 voces diferentes y Tmall Genie de Alibaba incluso ofrece autenticación de voz.
El Echo también carece de autenticación suficiente en la otra dirección: no tiene forma de saber si está hablando con su Echo o con un hombre en el medio. Alexa mantiene la misma personalidad hueca durante toda su vida, por lo que puede hablar con cualquier Echo y su personalidad le parecerá la misma. El dispositivo físico está diseñado de una manera que desalienta su reconocimiento.
- ¿Cuáles son las mejores expresiones faciales y gestos corporales dados por cualquier actor en una película de Bollywood?
- ¿Qué sitios web son especialmente útiles para los quoranes?
- ¿Cuáles fueron los anuncios inesperados más grandes en WWDC 2014?
- ¿Cómo se llama esto en el mundo de la tecnología?
- ¿Cuáles fueron los anuncios más importantes realizados en Google I / O 2016?
Cualquiera podría obtener un caparazón de plástico negro de un Echo existente, poner lo que quiera dentro y luego engañar a las personas para que den información. Tienen que crear fragmentos de la voz de Alexa que dice sus frases, ¡pero eso se puede hacer simplemente pidiéndole a Alexa que lo repita! ¿Por qué existe esta funcionalidad?
Otro aspecto de la seguridad es registrar lo que ha sucedido. Teóricamente puede visitar el historial de comandos emitidos.
La historia de Alexa como se ve en el navegador Brave [altamente recomendado]
¿Qué pasa si se hizo algo malo? ¿No puedo al menos ver el momento en que sucedió? ¡No para la mayoría de estos comandos! ¡Incluso hay la posibilidad de eliminar entradas! Si desea cubrir sus pistas y ocultar comandos traviesos, es tan simple como hacer clic en un botón.
Al analizar el pirateo, debo señalar que el pirateo comparte elementos comunes con la Inteligencia Artificial, ya que una vez que se explica, pierde su magia y se convierte simplemente en “cómputo” en lugar de “AI”. Algunos lectores podrían decir que los hacks que describo no cuentan como pirateo porque ya estaban familiarizados.
Me doy cuenta de que algunas otras personas están perpetuando el mito de que cualquier cosa puede ser pirateada inherentemente. Este no es el caso. Las computadoras adaptables como un microcontrolador o una máquina de Turing pueden realizar tareas fuera de lo previsto, pero es posible crear un circuito que haga el trabajo de un programa deseado.
Aquellos de ustedes que estén familiarizados con las criptomonedas pueden haber oído hablar de los arreglos de compuerta programables en campo (FPGA), que les permiten codificar su programa como un circuito. Básicamente se convierte en una computadora que solo puede ejecutar su programa. Requiere significativamente menos electricidad y los resultados están disponibles mucho antes.
Si su programa está codificado como un circuito y no tiene ningún error en su lógica, entonces el pirateo solo es posible sacando su soldador. También es posible tener computadoras que realicen cálculos con láser o estado cuántico.
Además de hacer que un Echo realice tareas no deseadas, consideremos lo contrario: hacer que Echo realice tareas cuando no lo desee. Si compra un Echo en los EE. UU., Amazon lo bloquea arbitrariamente si intenta usarlo fuera de los EE. UU. Supongo que sería suficiente conectar su enrutador a través de un proxy a los EE. UU., Pero tal vez el Echo también tenga un receptor GPS. Esto requeriría que falsifiques la señal de GPS, lo cual es mucho más fácil de lo que probablemente piensas.
Como nota al margen, las señales de GPS a menudo se usan como relojes de alta precisión, no para localización. Recuerdo haber escuchado que este es el caso del 90% de los dispositivos con receptores GPS. Los cajeros automáticos usan relojes GPS, creo.