 So, the next talk is called Smart Homes. La próxima charla, si llamas Smart Homes, Smart Techs. Y no sé cómo estáis vosotros, pero yo siempre tengo problemas. Y no me he instalado nada en casa, aunque querría hacerlo. Me encantaría comprar cosas así de chulas. Pero no me trebo, así que estoy muy contento de poder presentar esta charla. Después ya sabré algo. Un gran aplauso. Un gran aplauso. Hola. Hola. Hoy vamos a hablar sobre una luz, no solo la luz, sino casi todos los aparatos que se pueden imaginar como Smart Home, porque en casi todos está lo mismo. ¿Y por qué decidí hablar sobre la luz? Es el aparato más fácil, es simplemente un aparato de consumición, antes solo era una luz y ahora todo tiene que ser inteligente, tiene que tener internet y cloud. Y si ya está la luz, podemos pensar donde podría estar, así no. Todos tienen miedo sobre los aparatos con cámara y micrófono, porque a lo mejor también hay peligro en una luz. Eso es lo que vamos a aprender hoy en esta charla. Además, hay muchos aparatos, hay muchas ofertas de cloud, donde puedes encender aparatos y subirlos a internet sin tener ningún conocimiento y uno de esas ofertas he investigado y voy a hablar sobre ella y he preparado diferentes escenarios de ataque y voy a contaros qué consecuencias puede tener esas por el usuario. En la prensa se lee constantemente que hay cosas sobre Smart Home y los peligros de Smart Home y todo lo que puede pasar, incluso el Instituto... Es una buena idea regalar objetos inteligentes, porque tienen micrófonos, aquí tengo una bombilla inteligente que quiero regalarle a alguien, de nada. Sobre mí quiere decir que me llamo Michelle Steiger, soy desarrollador del software y hardware, y me cojo en seguridad y soy el fundador de FETUS Game Hub. La motivación de mi charla es que quería conectar su aparato inteligente a la cloud y me dijo, ahí no sabemos mucho, nos conocemos nuestro producto, pero no la cloud y la seguridad que contiene. Y nos preguntó por ayuda para conectarlo a la cloud y pues como se hace, nos fijamos en si ya existen otras soluciones preparadas y encontré ofertas que ofrecían, encontramos una empresa que ofrecía más de, que ya conectó más de 11.000 aparatos de más de 10.000 empresas en más de 200 países y prometían, prometían rapid development, decían que podían preparar una demo en 6 horas y tenían producción en masa en 15 días ya preparadas y me fijé para ver si de verdad es posible. Y la verdad es que sí, es posible preparar, subir la técnica muy rápidamente al internet y lo que me gustó mucho es que decían que tenían seguridad a nivel del militar. El primer paso es apuntarse, registrarse y eso tarda como 5 minutos y directamente después ya puedes conectar tus productos, puedes instalar un app, puedes instalar tus propios logos, tus propios colores y dentro de muy poco tiempo ya lo tienes en internet, tiene Play Store y en el Apple Store y hace medio año era gratis, ahora mismo cuesta alrededor de 1.500 euros, pero por ese precio desde luego que no puedes programar una app. Y una vez que hayas terminado eso puedes pedir ya módulos terminados y aparatos terminados y también esas luces los puedes pedir, puedes poner tu propio logo y dentro de nada ya eres un que tienes un producto IoT. Bueno, ahora en el formulario encontré una página que me hizo pensar un poco. Había un update para el firmware y había los puntos Silent Upgrade y Forced Upgrade donde decía que cómo haces un update de una luz, porque no sabes lo que pasa dentro de la luz, así que pedí 20 módulos para jugar un poco y para probar nos cuantas cosas y como llegan todos desde muy lejos pues voy a pedir en una de una empresa grande y también pedí en su fees inteligentes a parte de las luces. Así que ¿cómo funciona eso? Es muy fácil, los registras con tu móvil, eso se hace en madame, los pones en modo de configuración y entonces la configuración se transmite a la luz y la luz automáticamente se conecta a la cloud del productor sobre MQTT y HTTP. Y porque siempre hablamos sobre MQTT y quizás no todos saben de qué estoy hablando, es un protocolo que está dentro de cualquier aparato IoT, es un protocolo que donde puedes tener una luz en cualquier lugar en una red privada y entonces puedes controlarla desde fuera de la red también, así que la luz se conecta con un broker MQTT y después puede enviar datos a otros aparatos o también puede recibir señales. Este es el primer punto de lo que hay dentro de la bombilla y habría un par de ellas usando un espetool 66, que es un procesador de dos bit, muy fácil, muy barato, que es muy fácil de leer. Entonces lo que hice fue abrir los puntos de los que se juntaba y poder leer los datos. Lo que es muy importante es que los productores no se vuelvan a tomar en serio con los nombres. Entonces me tuve que dar cuenta teniendo mucho cuidado, hay que tener cuidado con los 230 voltios. Entonces leí los datos, hay varias peticiones, un putloader en el punto 0, hay dos entradas de usuarios en los que están en el firmware, lo que se usa porque si el usuario no está cerrado puede reiniciar el usuario 2, de manera que la configuración se quede guardada durante el upgrade. Lo que me di cuenta es que el Wi-Fi se queda guardada en el código y nos preguntamos qué es lo malo de esto. Yo conozco gente que utiliza esto en el jardín de su casa y entonces puede venir el vecino a coger la bombilla para saber cómo es el código de la bombilla y hay varios motivos para no guardarlo en el flash sin codificar. Otros datos que son el número de serie y las llaves, la dirección MAC, la llave AUS, que es lo que se usa para saber que realmente es un módulo de determinado empresa. También hay un identificador de producto para identificar el producto dentro de la nube. Entonces puedo crear un producto y la identificación está programada dentro de él. También hay una llave local y una llave de seguridad que están guardadas en la memoria que sirven para gestionar la comunicación. Como sólo tenía productos compradas de otras empresas, me pregunté cómo podía utilizarlos. Entonces pensé que podría reescribir la memoria y poner mi identificación de producto y corregir la suma de prueba. Eso es lo que hice, lo metí en la memoria y entonces vi cómo la bombilla que había comprado se había metido dentro de mi cuenta de la nube. Y aquí hablamos del tema de la seguridad contra los militares. Entonces el número que he usado para registrarme y si iba a ver los detalles había mucha más información que estaba el dirección de correo y a menudo un número de móviles y uno se ha dado de alta con el móvil o también las coordinadas y dónde está uno y no sé por qué el productor o la persona que ofrece una bombilla tiene que saber dónde tiene que estar puesta. Pero es seguro que hay motivos. Y la función de encender o apagar el aparato es también lo conocen todos. Sabe cuándo está quien en casa y eso lo puedes descubrir cualquier persona y puedes conseguir logs de siete días y si quieres tener más simplemente tienes que preguntar y tener los datos de tus clientes. Luego también hay análisis muy bonitos donde puedes ver qué clientes encendieron qué aparatos cuándo para que puedas conocer mejor tu mercado. Y para mí era un poco raro porque mi pregunta al productor era más bien que quería proteger mi cliente los datos de mi cliente y no saber más porque quería ver a qué datos puedo acceder. Les escribí un email y pregunté si también puedo usar su técnica sus productos sin enviar los datos al cloud porque no es ventajoso para mis clientes guardar los datos y la respuesta era no. No es posible. No es posible usar esos aparatos IoT sin la cloud o bueno sin guardar los datos pero me dijeron que los protegen muy bien. Y lo que hicieron también era en este contexto era enviarme un documento que me mostró cómo poder leer los datos de clientes de mis clientes de manera más fácil. En un principio lo que pone lo que está dentro de los apps son documentos de protección de datos pero son muy largos y muy complicados y si blasé de esto la charla sería una hora más larga y eso no es lo que queremos. El Ministerio Federal de Seguridad sacó un informe sobre la situación actual de peligro primero el peligro de los usuarios de los aparatos IoT donde hay puntos como manipulación de datos la inspección de datos sabotaje y los aparatos como puerta de entrada como vector y también otro escenario de peligro donde otras personas pudieran tener problemas de seguridad como por ejemplo botnet y VPN, script mining y otros abusos. Todo esto puede ser hecho por una bombilla bueno quizás script mining no porque se necesita más poder. También me pregunté qué posibles escenarios hay con la bombilla en general. Las bombillas pueden acceder a toda la red por ejemplo a fotos o otros datos. Podrían mandarlos a un servidor en otro lugar y es lo que hice la idea era mandarme los datos del Wici y que funcionara sin problema. Cualquier persona puede ser productor o vender aparatos a IoT para tener sus propios datos y meterlos en su propia nube. Y todos los puntos intermedios tienen acceso a los datos y se recaban muchísimos datos con coordinadas y todo eso y eso tiene que ser necesario para la bombilla. Esto no se puede apagar me dijo el productor. Es un punto muy importante. Como productor alemán no se pueden utilizar estas técnicas y es muy fácil utilizar. Encontrar estas tecnologías por ejemplo se pueden vender o volver a vender etcétera. Hay que tener cuidado de que están todas partes. Entonces para mí yo ya he acabado el trabajo porque no puede ayudar a mi cliente. No puede decir que vamos a coger esto de aquí sino que tenemos que hacer algo propio sino que no puede decir que podemos hacer algo propio pero tiene una motivación nueva. Todos estos aparatos se pueden usar sin usar la nube. Y quería hacer una prueba de concepto de los tollanos. Quería seguir investigando. Entonces para eso me hice un test. Cogí un Raspberry Pi con Linux Cali y un acceso en budo de acceso al software. Entonces cogí también un servidor DNS para poder reenviarme las requests. Y también un HTTP servidor. También es beta cap. Entonces un análisis de la red para ver quién estaba y que salía o qué datos. Es muy fácil. Request DNS. Preguntas HTTP que no suelen ser cifradas. La medida es que van sin cifrado. Y el MQTT también funciona. Parece que está cifrado. Pero aunque la bombilla utilice HTTPS y MQTTES no se utiliza. Y aquí es todo muy seguro. Pero la llave local también está en la pregunta. Hice un cryptanalisis para ver qué podía estar dentro de los mensajes encriptados. Porque usa el ESP en el procesador y tiene extensor cores. Es muy difícil desasembrar la binary. Porque no hay plugins muy buenos y desasemblers muy buenos para esas tecnologías. Así que busqué. La empresa de la oferta de Cloud tenía una documentación muy buena del API. Y también hay cosas documentadas como la encripción. Y también hay un SDK que pedí. Pero antes de que me lo envíase lo encontré en Internet. Es bastante fácil de encontrar de manera pública. Y hay unos cuantos libraries que pude analizar. Suficientemente. Y si quisiera hacer mi propio firmware tenía un output de asamble. Y no tenía que desasemlarlo. El resultado de la cryptanalisis era lo preparé en un script corto de 60 líneas. Y la tecnología que se usa es ES128 con un local key y una suma de prueba de MD5. Y bueno, también se firman los datos con MD5. Y así que me fijé en cómo funciona registrarse. Para registrar una luz en la cloud es, ¿so funciona así? Primero cojo el app y esa pregunta en token en el cloud. Y le enví por un protocolo en morse que se llama Smart Config. Y los envía con ese protocolo a la lámpara. Y esa se apunta al... esa se registra en el Wi-Fi. En cuanto lo haya hecho, envía los datos a la cloud. Y pregunta una activación. Y entonces el cloud devuelve un local key, un security key, sin encryptarlos. Y el local key también llega al móvil y después la lámpara se puede registrar en el cloud y tanto el móvil como la lámpara se pueden comunicar con la cloud. Pero lo que a mí me interesaba mucho más era el upgrade de la firmware, porque quería meter mi propia firmware. Y para eso tenía una lámpara que tenía un firmware upgrade preparado. Y eso funciona así. Primero en el móvil te pregunta si quieres actualizar el firmware. Después envía activado on trigger, ese trigger lo envía a la lámpara. Y la lámpara pregunta por HTTP, ¿dónde está ese firmware? Y qué versión tiene y etcétera, etcétera. Y entonces simplemente descarga un servidor HTTP en la binary y lo instala en una partición que está sin usar. Y para mí era muy fácil. Primero preparé mi propio servidor en MQTT, intenté activar el trigger yo mismo, generarlo y después intenté hacer un manual y intenté cambiar el request HTTP y le dije que lo descargase de mi servidor, el firmware. Eso funciona muy fácil. El propio servidor de MQTT es usado por la lámpara. Para eso simplemente tuve que cambiar el servidor DNS para que no le enviase al servidor MQTT real de la empresa de cloud, sino a mi propio servidor MQTT y se puede ver aquí cómo se registra la lámpara y envía unos intercambiando mensajes. Lo próximo es que es lo más difícil que el trigger de upgrade. Se primero lo analice, viene encriptado de hecho y lo desencriptos con un local key y se puede ver que el protocolo 15 activa el upgrade y bueno con mi script se puede generar ese trigger para el timestamp, para el tiempo no tiene que ser muy seguro, no tiene que ser muy exacto, puede ser un poco más antiguo, un poco más nuevo, aún así el lámpara lo ignora. Y así es bastante fácil con el comando de mosquito, se puede activar el upgrade ese. Y bueno lo automatice un poco para que todo funcionase con un click. Lo hice para todos vosotros porque voy a publicarlo después de todo. Aplauso el público. La próxima era cambiar la, la fuente del texto y como ya estaba usando el Kali Linux puede llegar fácilmente en la URL y ponerlos de mi instancia. Y entonces eso funciona con un par de scripts, avisamos de que usamos los scripts listos y los cambie. Entonces solo tenia que crearnos mi propio servidor a la CTP y de él descargar la actualización después de que voy al trigger. Entonces mi propio firmware es el próximo tema. Ya dije que quería hacer varias versiones. Una que solo dijera el Wifi. Aquí tengo varias terminales abiertas. Arriba está el punto acceso. Aquí está el servidor mosquito. También hay un servidor HTTP en el que salen los datos binarios. Un script que desencripta todo lo que es en tiempo real. Otro que es cambiar las preguntas. Aquí abajo en la derecha vemos todo lo que dice la lámpara. Y eso es lo que empecé ahora. Y con el último comando mande la petición del trigger. Y ahí viene la petición. Y aquí se puede ver cómo en todas partes pasan cosas y la lámpara reinicia. Entonces teníamos que hablar del firmware. Quería hacer una prueba de concepto de un trollano. ¿Qué hace el trollano? Se conecta con mi servidor. Que está en internet en alguna parte. Manda las credenciales del Wifi. Y abre un túnel reverso. ¿Qué va a la red local? Que funciona como proxy SOX o HTTP. Entonces lee la dirección del servidor y el puerto. Y lo conecta con la red local de la persona que tenga la bombilla. Está segura que esto fuera transparente. O sea que la lámpara funciona como si no pasara nada. Aquí tengo una demostración arriba. Tengo una terminal en la que está la bombilla. El otro es el servidor con el proxy. En el que hay un script de Python. En alguna parte tengo un ordenador. Que ahora veremos. Que dice una pregunta sobre el IP. Aquí se está conectando con mi servidor. Y abajo puedo preguntar. Y me da la dirección IP. Que es un 213, algo más. Y ahora hago lo mismo con el proxy. Y aquí está mi proxy. Como me muestra el IP local de la lámpara. Y quería hacer un test. Para buscar datos. Y entonces fui a fritz.box. Y ahí vi que en la misma red hay un fritz.box. Es decir que con el proxy no solo se puede. Usar la cuenta interna de la persona. Sino que también se puede entrar a la red local de la otra persona. Aplausos al público. La gran pregunta es. Porque es tan peligroso. Es significa que nunca se sabe. Que es lo que hay dentro de estos aparatos. Especialmente cuando se habla de upgrades silenciosos. Entonces. Es decir que las actualizaciones sin que se tenga que aceptar. Uno nunca sabe cuándo se ha actualizado. Y se puede meter un trolleano en cualquier momento. Y en una cantidad de enormes. Que es decir que es luego. Que puede pasar muy rápidamente. Y el usuario no lo utiliza. El usuario de la bombilla no se da cuenta. Y lo de meter los datos. Incluso. Se puede hacer muy fácilmente por medio de la persona. Que gestiona la nube. En efecto también se puede usar el aparato sin cloud. Si tengo una lámpara de estas en casa. Entonces pensé que bueno. Hay varias software open de código abierto. Que tienen muchas funciones geniales. O lo mejor pueden más que normalmente. Que sin software. Y normalmente la manera como funciona. Es que se abre la lámpara. Y hay que empezar a. Hay que empezar a soldar. Y entonces mucha gente no lo hace. Así que lo que yo pensé. A lo mejor se puede simplemente instalar otro firmware de lámpara. Para que funciona sin cloud. Y de hecho lo voy a publicar después. Para que cualquier persona lo pueda usar. Así que finalmente. El nivel de seguridad de esos aparatos de verdad es mínimo. Así que todo lo que. La verdad es que todo lo que intenté. Funcionó de mi dato. No había ninguna encryptación. De datos que se guardan en la lámpara. El firmware no estaba afirmado. Ni los updates estaban firmados. Podía simplemente modificarlos y subirlos. El guardar los datos tampoco está asegurado. Y la verdad es que incluso en los casos más críticos. Estaba sin encryptar la comunicación. Y en los casos en los que estaban encryptados. No era ningún. No evitaba nada. Pero a mí me asustó mucho más. Es el guardar de los datos. Y el recolectar de los datos. Yo no entiendo por qué el productor. El revendedor. El vendedor. No entiendo por qué tienen que saber dónde está la lámpara. Y la verdad es que de verdad. Las coordenadas ggps se las descubren por el móvil. Pero eran muy exactas. Y la verdad es que pude encontrar. La mesa en la que estaba trabajando. A través de esas coordenadas. Yo no entiendo. Yo no conozco ninguna ración por hacer esto. Y me asusta mucho cuánta gente tiene acceso a estos datos. Y el guardar de los datos también no es muy transparente. En parte dicen que también se guardan en Alemania. Pero en cualquier momento pueden ser comunicadas fuera de la EU. Y quién tiene acceso a esos datos. Eso no lo sabe nadie. Y tampoco no es nada conocido. Y bueno. El problema para mí es que. Esos aparatos fáciles que cualquier persona puede comprar. Porque una lámpara la verdad es que está ahí. Para hacer un poco de luz. Y es como. Se puede comparar con el parigénico. Que lo necesitamos los días. Y lo que estamos britando es algo mucho más inteligente. Y aparatos que son tan usuales para nosotros. Empecen a traer tantos peligros a nuestra casa. Y a la mayoría de la gente no se le ocurre que esto pueda suceder. Y la mayoría de la gente piensa. Que pasa si alguien hackea la bombilla. Piensa que pueden apagar, encenderla, pero en realidad las consecuencias son mucho más mayores. Que se puedan infiltrar en toda la red local. Y se pueden acceder a datos privados. Lo único positivo. De mi búsqueda. Es que uno puede pagar el acceso a la nube fácilmente. Que quiere decir que no es necesario. Y con todos los demás firmware se puede utilizar mucho más fácilmente. Que es sin que se guarden estos datos. Que quiere decir que desde mi parte hay una petición a los productores de aparatos IoT. Que toda esta técnica que es tan bonita y tan buena. Que se la ofrezcan a los usuarios sin recolectar estos datos. Y si el productor me dice que no se puede apagar. Entonces es una mentira, no es necesario. Yo dije que voy a subir más informaciones a nuestra website. Para que la gente los pueda bajar. Entre ellos varios scripts. Sobre cómo se puede poner otras firmware en los aparatos. No he conseguido acabarlo, pero lo voy a hacer. Ahora llegamos a la parte de las preguntas. Creo que alguien viene aquí. Muchas gracias Misha. Estoy muy preocupada y no me siento segura. Una pregunta a la persona que ha recibido la bombilla. ¿Te la quieres quedar? ¿Estás seguro? Atenemos preguntas. Micrófono 2. ¿MQTT está encriptado o no lo he entendido todo? MQTT está encriptado. MQTT está encriptado. MQTT está encriptado. ¿Qué sujeto tiene la persona que ha sido encriptada? MQTT está encriptada. ¿Qué sujeto tiene la persona que ha sido encriptada? pero cualquiera puede programar lo que quiera y se tiene en control. Si esto se guarda sin encriptar, no lo puedo decir. Ok, muchas gracias. Si las lámparas son tan populares, no se podría tener un grupo que venda 10 millones de lámparas que tengan 10 millones de exit nodes para Tor. Aplausos, público. Es una idea muy interesante, se puede hacer mucho más que esto. En teoría se puede decir que cualquier persona que se hace un catálogo con diferentes códigos con diferentes posibilidades en que se pueda meter el código y se puede hacer fácilmente. La capacidad del CPU es muy limitada. Ok, creo que vamos a tomar la siguiente pregunta. El micrófono 1. ¿Has dicho al principio que esto es un nombre muy conocido del productor y que dieron las dashboards y las librerías y todo? ¿Nos puedes decir más sobre los productos que vende aparte de lámparas? Hay de todo, no solo es un productor, eso es lo malo. Hay como 10 milers de productores que crean esa tecnología, que están en todas partes. Es decir, hay productores alemanes que revenden esta clase de tecnologías y productos ahí de todo. He visto máquinas de cocina, neveras y todo lo demás. El productor ofrece 30 categorías diferentes. Y yo cogí la bombilla porque es lo más fácil porque son muy comunes. Ok. Me gustaría seguir con micrófono 3. Hay dos personas. La pregunta es, ¿sí viste de menos jellies del grupo que intentó activar la cloud? No he visto personas que utilizan el cloud. Pero hay código abierto de hardware. Pero no he visto. Sí, no soy programador, pero no voy a dormir mejor por ello. Así que mis preguntas a ti y a todo el resto es, ¿qué es lo que tú crees que deberíamos hacer? ¿Qué deberíamos comprar productos de marca? Es difícil de contestar. Como ya he dicho, hay productores alemanes que utilizan esta clase de cosas. No he mirado todavía los productos de la competencia. No puedo decir qué hay que comprar. Pero para mí, habría que comprar marcas antes porque tiene mucho más que perder. Mejor que comprar pequeñas productores de otros lugares a los que no tienen nada que perder. Y les da igual lo que pasa. Si está un hombre grande delante, pues hay más que perder. Por eso mejor algo con un hombre más conocido. Gracias. Me dice que el internet tiene una pregunta. ¿Libertad, Engel? Pregunta, ¿qué alternativa al guardar de la red de la clave hay? En realidad siempre hay que mandarlo, pero tiene que ser tan obvio. Si hay que guardar una llave en texto claro, puede encontrar muy fácilmente, sin tener que buscar mucho. Pero si solo hubiera puesto algo encima, quizás no se habría sido tan fácil de darse cuenta. Gracias. Necesito primero el micrónomo 7. ¿La pregunta, por favor? Sí, es casi una anuncia. Solo quieren preguntas, no era una pregunta. Hola. El Request de MQTT llega directamente al productor del cloud. Sí, MQTT es el protocolo que se utiliza para llegar al internet a la red local. Se hace un túnel, un top pick que se firma por la bombilla y hay otro que se utiliza para las cosas abiertas. Tenemos una pregunta en el 5. Se espera mucho más, por favor. Gracias. Muchas gracias. ¿Hay límites si quiero construir una red local sin conexión a internet o con poca conexión? Es posible con el código que hay dentro hacer una red local. Pero con todos los aparatos que he probado. La lámpara está abierta en el puerto 666. O sea, que se puede utilizar con la misma clave local. Es decir, que también es posible quitar al internet la llave y utilizarla sola de manera local. Tres preguntas. ¿Te fijaste en la seguridad del servidor, del productor? Para ver si se pueden leer mensajes de aparatos ajenos. Intenté mandar un Request. No funcionó, pero no lo entendí más. No intenté abrir un cuenta. Tenemos un poco de tiempo, o si podemos decirnos cuántas preguntas más. ¿Signal, Engel, unleuchan? ¿Cuáles serán las prácticas de update best practices para los devices de IoT? ¿Cuáles serán los updates de autos, si no hay un update de autos? Es una pregunta muy difícil. Porque es lo que puede hacer difícil. Creo que hay posibilidades. De manera que el usuario tenga control y lo sepa. Pero es una cuestión de la implementación, que es difícil dar pistas, tips. ¿Micros 7 hay alguien? Esa fue la misma pregunta. Esa fue la misma pregunta. Ok, es bling. Ah, ok, las tres. Número tres. Gracias. ¿Cuántas veces tenías que enviar el clearCoke sobre HTTP? Solo cuando se registra. Pero hay más mensajes abiertos. HTTP no está encriptado en general. Sí, la nube manda cosas de la bombilla. Pero la llave solo durante la activación. Ok, muchas gracias. ¿Tenemos una pregunta? Sí, signal angel. ¿Es que el idioma ya se encuentra en un seguro IoT? ¿Has encontrado un operador seguro de IoT? Quizás, pero no lo sé. A plazos del público. Mico 3. ¿Hay indicaciones de que se vendan los datos de los usuarios? Y si no, ¿cómo se puede descubrir? ¿Cómo se podría descubrir? Ha habido una charla el año pasado que se me ha built your own NSA donde una empresa intentó comprar esos datos. Sería posible. Todo lo que puedo decir ahora es lo que pienso. No quiero hacer especulaciones. Pero mi matemática no funciona para ver cuánto se gastan los dineros y cuánto se venden, pero solo es especulación. Así que no puedo decir nada seguro. Es una buena idea para una nueva charla. ¿Una pregunta? ¿Una 7? ¿Es verdad que los aparatos SIGPID no están afectados? Depende de si el servidor de SIGPID cómo se conecta con la Internet. Porque también funciona. Si el bridge utiliza esta tecnología, es lo mismo. ¿La víctima? No es la one-bitch, no es el bridge. Tengo una pregunta sobre el Smart Config. Con el Smart Config, normalmente funciona que la configuración del wifi todos son enviadas a la lámpara. ¿Y cómo podría, yo, lo mejor, simular un aparato de esos y intercetar los paquetes? Es todo abierto. Es muy fácil escuchar lo que pasa en el proceso de activación. O sea que se puede desencritar los datos para que se ponga una pregunta de la Internet. No, no, no tengo una pregunta de la Internet. Una pregunta, y luego vamos a finalizar. ¿Déjame una pregunta? Hay empresas alemanas que usan esto. Bueno, sí existen, pero ¿hay derecho a borrar esos datos? No soy profesional en este tema. Mi compañero de trabajo se ha ocupado más de ello. Cuando analice todas las cosas, quizás consigo que él también haga una charla sobre el tema, porque hay muchos aspectos y se puede hablar mucho y mucho tiempo. Porque encontré muchas cosas grotescas en relación a los datos. ¿Es tu aplauso?