18 pontos por GN⁺ 2026-02-17 | 1 comentários | Compartilhar no WhatsApp
  • Foi criado e publicado o Bluehood, um scanner baseado em Python que coleta sinais Bluetooth ao redor e visualiza informações que os usuários expõem sem perceber
  • Apenas manter o Bluetooth ligado já pode permitir rastrear padrões de vida, como "horários em que a casa fica vazia", e histórico de visitas
  • Alguns dispositivos médicos, veículos e smartwatches não permitem que o usuário desligue o Bluetooth, transmitindo sinais continuamente
  • Até apps focados em privacidade como Briar e BitChat exigem que o Bluetooth esteja ativo, criando uma contradição entre segurança e exposição
  • O texto destaca a necessidade de reconhecer e controlar os rastros digitais que vazam de dispositivos do dia a dia

Visão geral do projeto Bluehood

  • Bluehood é um scanner Bluetooth criado para experimentar quais informações são expostas externamente quando o Bluetooth está ativo
    • Detecta dispositivos próximos e analisa padrões de aparecimento e desaparecimento
    • Foi desenvolvido com ajuda de IA, e seu objetivo é entender a realidade da exposição de dados pessoais
  • Foi desenvolvido logo após a divulgação da vulnerabilidade WhisperPair da KU Leuven (CVE-2025-36911)
    • Essa falha permite tomar remotamente o controle de centenas de milhões de dispositivos de áudio ou rastrear sua localização
    • É citada como um exemplo de que sinais Bluetooth nunca são realmente inofensivos

A exposição cotidiana do Bluetooth

  • Smartphones, notebooks, veículos e dispositivos médicos existem com o Bluetooth sempre ligado
    • A ideia de que “se você não tem nada a esconder, não tem nada a temer” se tornou comum
  • Porém, só de deixá-lo ligado já ocorre exposição involuntária de informações
    • Como exemplo, ao executar o Bluehood no modo manual, foi possível detectar o seguinte
      • O momento de chegada de veículos de entrega e se era o mesmo entregador
      • Os padrões diários dos vizinhos
      • Combinações de dispositivos que aparecem juntos (ex.: celular e smartwatch)
      • O horário de ida e volta do trabalho de uma pessoa específica
    • A detecção é possível até com um Raspberry Pi ou um notebook comum

Dispositivos que o usuário não consegue controlar

  • Em alguns dispositivos, o usuário não consegue desligar o Bluetooth
    • Aparelhos auditivos usam BLE para controle remoto e diagnóstico
    • Implantes médicos, como marcapassos, também transmitem sinais BLE
    • Veículos e meios de transporte transmitem continuamente Bluetooth para gerenciamento e diagnóstico
  • Smartwatches, coleiras GPS para pets e equipamentos fitness também não funcionam sem Bluetooth

O paradoxo das ferramentas de privacidade

  • Briar sincroniza mensagens por redes mesh de Bluetooth e Wi‑Fi mesmo quando a internet está indisponível
    • Dá suporte à comunicação de ativistas e jornalistas sem servidores centrais
  • BitChat é um mensageiro distribuído totalmente baseado em rede mesh Bluetooth
    • Encaminha mensagens por múltiplos saltos sem internet, servidor ou número de telefone
  • Ambos os apps têm como objetivo proteger a privacidade, mas exigem que o Bluetooth esteja ativo para funcionar
    • Como resultado, surge a contradição de que a ferramenta de proteção também se torna um caminho de exposição

As informações reveladas pelos metadados

  • Só pelos padrões dos sinais Bluetooth já é possível rastrear o comportamento individual
    • Por exemplo, ao escanear uma determinada área por algumas semanas, é possível identificar
      • Horários em que a casa fica vazia
      • Se há visitantes regulares
      • Padrões de troca de turno no trabalho
      • O horário em que os filhos chegam em casa
      • A frequência de visitas do mesmo entregador
  • Pelos logs, é possível rastrear retroativamente quais dispositivos estavam por perto em um momento específico
    • Ex.: o smartwatch de alguém em caminhada, o dispositivo de rastreamento de um veículo etc.
  • Isso mostra como rastros digitais do cotidiano podem ser coletados com tanta facilidade

Funcionalidades do Bluehood

  • É uma aplicação Python que pode rodar em qualquer dispositivo com adaptador Bluetooth
    • Com varredura contínua, detecta dispositivos próximos e identifica fabricante e UUIDs de serviços BLE
    • Por meio de análise de padrões, detecta mapa de calor por horário, tempo de permanência e dispositivos associados
    • Faz filtragem de endereços MAC aleatórios, refletindo os recursos de proteção de privacidade dos dispositivos modernos
    • Oferece monitoramento em tempo real por meio de um painel web
  • Armazena dados em SQLite e oferece notificações push via ntfy.sh
  • Pode ser instalado com Docker ou manualmente, e executado com privilégios de root ou como serviço systemd

Objetivo do projeto

  • O Bluehood não é uma ferramenta de hacking, mas sim uma ferramenta demonstrativa para fins educacionais
    • Mostra quão facilmente dados pessoais podem ser expostos até com hardware comum
  • É preciso reconhecer o custo de manter rádios sem fio ativos, mesmo para recursos de simples conveniência
  • O texto incentiva decisões conscientes de uso, distinguindo quando o Bluetooth é essencial e quando é apenas conveniência
  • Se o usuário reconsiderar seus hábitos com Bluetooth por meio do Bluehood, o objetivo do projeto terá sido alcançado
  • O código-fonte do BlueHood está disponível no GitHub

1 comentários

 
GN⁺ 2026-02-17
Opiniões do Hacker News
  • Parece que passamos a considerar o Bluetooth sempre ligado como algo normal demais
    Celulares, notebooks, smartwatches, carros e até dispositivos médicos ficam emitindo sinais o tempo todo
    Nos logs do roteador que um amigo me mostrou em uma fazenda no interior, apareciam inúmeros APs Wi‑Fi com nomes como “Audi”, “BMW” e “Tesla”
    Parece que seria fácil rastrear quem passou e quando se esses dados fossem desanonimizados (de-anonymize)
    Ouvi dizer que shoppings também rastreiam o trajeto dos clientes com esses sinais de Wi‑Fi/Bluetooth

    • Fiquei me perguntando se não existiria alguma pesquisa usando esses sinais para prevenção de furtos
      Procurando, a maior parte parecia só material promocional de empresa, mas havia casos como o projeto Meijer da Universidade Estadual de Michigan
    • Na UE, esse tipo de rastreamento pessoal é proibido sem consentimento explícito
      Ainda assim, é possível coletar dados no nível de estatísticas anônimas
    • O rastreamento por Bluetooth de veículos Tesla já existe há 7 anos
      Isso podia ser visto em sites como teslaradar.com
      Musk ignorou a questão com algo na linha de “se até placa pode ser rastreada, qual é o problema?”
      Na UE, esse tipo de rastreamento é ilegal
    • Na verdade, o TPMS dos pneus dos carros também transmite continuamente um ID único
      O equipamento de recepção também é barato, então qualquer um pode identificar um veículo
    • Ao fazer wardriving com o app Wigle, aparecem vários SSIDs como “Jennifer’s Equinox” e “Jack’s Suburban”
      Dispositivos Apple também vêm com nomes padrão como “Jack’s iPhone”, então identificar pessoas fica fácil demais
      Isso me fez perceber que as empresas não protegem os usuários nas configurações padrão
  • Há 2 anos adotei o hábito de ligar o Bluetooth só quando preciso
    Isso porque o consumo de bateria aumentou de forma perceptível depois que surgiram os serviços “Find My” da Apple e “Find Hub” do Google
    Como não há uma forma de sair completamente disso, no fim a única maneira de economizar bateria é deixar o BT desligado

    • Eu também sempre deixei o BT desligado desde os primórdios
      Me surpreende como tanta gente trata segurança e privacidade com tanto descaso
  • Em Washington DC, Maryland, Virgínia e Delaware, já fazem rastreamento de tráfego com sinais de Bluetooth e EZ-Pass
    Calculam a velocidade dos veículos pelo intervalo em que um ID específico é detectado e ajustam o tempo dos semáforos para melhorar o fluxo

  • No começo da era dos celulares, eu costumava brincar no metrô de tentar adivinhar as pessoas pelos nomes dos dispositivos Bluetooth ao redor
    Naquela época, todo mundo colocava nomes bem personalizados nos aparelhos

    • Numa entrevista de emprego em 2006, o entrevistador disse que ia me enviar um arquivo por Bluetooth, e o nome do meu celular era “ILikeToWatchThingsDie”
      Felizmente, mesmo com esse nome eu passei
    • Às vezes eu mudava o nome do meu dispositivo para algo brincalhão como “[sigla da instituição] Surveillance Van #43”
    • Em algum momento, as lojas começaram a me mandar anúncios por Bluetooth sem parar, e eu acabei desligando de vez
    • Antigamente dava para enviar objetos de calendário OBEX sem qualquer restrição, então dava até para pregar peças fazendo alarmes tocarem às 3 da manhã
    • Eu também costumava rastrear fabricantes pelo endereço MAC naquela época. Já dava para perceber desde então que era possível rastrear pelas metadata
  • Postagens de blog escritas por IA provavelmente vão continuar até a trapaça deixar de compensar

  • O rastreamento por Bluetooth é um meio de vigilância muito mais discreto e barato do que observação visual
    Câmeras chamam atenção, mas um receptor de BT pode ficar totalmente escondido

    • Estou pensando em instalar uma ESP32 Cam na porta de casa
      Ela poderia coletar metadata de Bluetooth e Wi‑Fi e talvez até relacionar vídeo com endereços MAC
      Por enquanto, a ideia é usar isso só para detectar entregas
  • É impressionante que dê para detectar o padrão de movimento de entregadores por Bluetooth em casa
    Mesmo com um simples Raspberry Pi, dá para rastrear o pareamento de celulares e relógios e montar um perfil de deslocamento
    Fiquei com vontade de verificar se meus dispositivos estão emitindo sinais sem necessidade

    • Na verdade, a maioria dos serviços de entrega provavelmente já faz rastreamento via app
      Também não deve ser difícil identificar motoristas por um ID único
  • Recentemente eu estava testando ajuste de antena BLE com um SoC Nordic NRF52840
    Enquanto escaneava dispositivos ao redor com o app ‘nRF Connect’, encontrei um dispositivo BLE misterioso e descobri que era o marcapasso do meu pai (pacemaker)
    Essa experiência me fez saber que o marcapasso continua lá mesmo depois da morte,
    e até tive um pesadelo em que um sinal BLE era captado de dentro de um túmulo

  • O departamento de estradas da minha região também mede a velocidade dos carros por Bluetooth
    Eles comparam o tempo em que um ID específico é detectado em dois pontos para entender o fluxo do trânsito em tempo real

  • A randomização de endereços MAC do Bluetooth (randomization) é urgentemente necessária
    O Wi‑Fi já oferece isso, mas a maioria das pessoas ainda transmite identificadores fixos de BT

    • Na verdade, o Bluetooth já tem um método de randomização chamado “resolvable private address”
      O endereço muda periodicamente, mas ainda assim dá para inferir que é o mesmo dispositivo rastreando o momento das rotações
      Também é possível identificar o tipo de dispositivo por análise de padrões, como no caso de iPhone e Apple Watch
      Para bloquear isso completamente, seria necessário equipamento avançado, como análise de impressão digital de rádio (radio fingerprinting)
    • O iOS já usa MAC Bluetooth aleatório junto com o Wi‑Fi