{"id":19147,"date":"2022-07-18T16:37:12","date_gmt":"2022-07-18T14:37:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=19147"},"modified":"2022-07-18T16:37:12","modified_gmt":"2022-07-18T14:37:12","slug":"how-to-find-spy-cameras-and-other-iot-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19147\/","title":{"rendered":"Lumos: syst\u00e8me de d\u00e9tection d&rsquo;appareils IoT"},"content":{"rendered":"<p>En 2019, lorsqu\u2019une <a href=\"https:\/\/www.inman.com\/2019\/06\/07\/more-than-1-in-10-airbnb-guest-have-found-cameras-in-rentals-survey\/\" target=\"_blank\" rel=\"noopener nofollow\">enqu\u00eate<\/a> a \u00e9t\u00e9 effectu\u00e9e aupr\u00e8s de voyageurs faisant appel \u00e0 des locations de courte dur\u00e9e, 11 % des participants ont d\u00e9clar\u00e9 avoir trouv\u00e9 des cam\u00e9ras de surveillance dans le logement qu\u2019ils avaient lou\u00e9. En outre, environ deux tiers des sond\u00e9s craignent que des propri\u00e9taires d\u2019appartements peu scrupuleux utilisent des cam\u00e9ras cach\u00e9es.<\/p>\n<p>Nous avons r\u00e9cemment \u00e9voqu\u00e9 comment les Apple AirTags peuvent \u00eatre utilis\u00e9s pour <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-stalking-with-airtag\/43705\/\" target=\"_blank\" rel=\"noopener nofollow\">stalker les personnes et voler les voitures<\/a>. Le probl\u00e8me des enregistrements en cachette dans les logements locatifs est de nature similaire : le d\u00e9ploiement d\u2019appareils apparemment utiles \u00e0 des fins n\u00e9fastes.<\/p>\n<p>La question de la surveillance cach\u00e9e n\u2019est pas pr\u00e8s de dispara\u00eetre, bien au contraire. Premi\u00e8rement, une simple cam\u00e9ra vid\u00e9o sans fil qui transmet des donn\u00e9es en temps r\u00e9el par Wi-Fi peut \u00eatre achet\u00e9e pour une bouch\u00e9e de pain. Ensuite, la technologie moderne a progress\u00e9 au point que m\u00eame les dispositifs d\u2019espionnage bon march\u00e9 sont devenus tout \u00e0 fait miniatures et faciles \u00e0 dissimuler dans un logement.<\/p>\n<p>TIl existe plusieurs fa\u00e7ons de trouver des cam\u00e9ras cach\u00e9es, la plus simple \u00e9tant de balayer une pi\u00e8ce dans l\u2019obscurit\u00e9 avec une cam\u00e9ra de t\u00e9l\u00e9phone pour identifier les cam\u00e9ras vid\u00e9o avec une source de lumi\u00e8re infrarouge (cliquez <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-find-spy-cameras\/43199\/\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a> pour en savoir plus sur cette m\u00e9thode de d\u00e9tection et d\u2019autres). Cependant, l\u2019efficacit\u00e9 de ces m\u00e9thodes laisse beaucoup \u00e0 d\u00e9sirer, et la demande de moyens plus fiables pour d\u00e9tecter les dispositifs d\u2019espionnage augmente \u00e0 mesure que ceux-ci prolif\u00e8rent.<\/p>\n<p>Les tentatives de cr\u00e9ation de nouvelles technologies high-tech <em>anti<\/em>-technologies espion se succ\u00e8dent donc. Le syst\u00e8me le plus avanc\u00e9 a <a href=\"https:\/\/www.usenix.org\/system\/files\/sec22summer_sharma-rahul.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9t\u00e9 r\u00e9cemment propos\u00e9<\/a> par des chercheurs de la Carnegie Mellon University des \u00c9tats-Unis. Ils ont trouv\u00e9 un moyen qui permet potentiellement \u00e0 quiconque de d\u00e9tecter les appareils IoT cach\u00e9s dans un espace lou\u00e9 \u00e0 l\u2019aide d\u2019une application pour smartphone.<\/p>\n<h2>D\u00e9tection d\u2019espions par application<\/h2>\n<p>Les auteurs de l\u2019article ont d\u00e9cid\u00e9 de mettre en \u0153uvre le sc\u00e9nario suivant. Les \u00a0\u00bb clients test \u00a0\u00bb re\u00e7oivent les cl\u00e9s d\u2019un appartement lou\u00e9. Apr\u00e8s avoir fait le check-in, ils ouvrent l\u2019application sp\u00e9ciale Lumos sur leur smartphone et attendent environ une demi-heure.<\/p>\n<p>Puis ils parcourent le p\u00e9rim\u00e8tre de chaque pi\u00e8ce en tenant le t\u00e9l\u00e9phone, qui d\u00e9termine les coordonn\u00e9es des \u00e9metteurs d\u00e9tect\u00e9s. Apr\u00e8s cela, l\u2019application affiche non seulement une liste des appareils \u00a0\u00bb intelligents \u00a0\u00bb d\u00e9tect\u00e9s, mais indique \u00e9galement leur emplacement. Les appareils IoT sont affich\u00e9s en r\u00e9alit\u00e9 augment\u00e9e (RA) : les informations sur l\u2019emplacement des appareils intelligents sont superpos\u00e9es \u00e0 l\u2019image de la cam\u00e9ra du t\u00e9l\u00e9phone. Les chercheurs ont r\u00e9alis\u00e9 une vid\u00e9o de d\u00e9monstration de l\u2019application :<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QwMXiyn-e28?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00c7a a l\u2019air chouette, mais comment est-ce que \u00e7a marche ? Les chercheurs partent du principe qu\u2019un propri\u00e9taire typique qui loue un appartement par l\u2019interm\u00e9diaire d\u2019Airbnb ou d\u2019un service similaire ne passera pas son temps \u00e0 installer des dispositifs d\u2019espionnage vraiment sophistiqu\u00e9s : c\u2019est \u00e0 la fois co\u00fbteux et, dans la plupart des cas, inutile. Au lieu de cela, il est plus probable qu\u2019il ach\u00e8te quelque chose de simple et bon march\u00e9 dans le magasin du coin.<\/p>\n<p>Il n\u2019est pas difficile de dresser une liste approximative des appareils qui peuvent potentiellement constituer une menace pour la vie priv\u00e9e. Le plus \u00e9vident : une cam\u00e9ra vid\u00e9o qui transmet l\u2019image et le son par Wi-Fi. Il peut \u00e9galement s\u2019agir d\u2019une enceinte intelligente configur\u00e9e pour \u00e9couter en permanence les conversations, d\u2019une t\u00e9l\u00e9vision intelligente, ou m\u00eame d\u2019un syst\u00e8me de s\u00e9curit\u00e9 sp\u00e9cialis\u00e9, mais de qualit\u00e9 domestique, comme Amazon Ring.<\/p>\n<p>Comme tous les appareils connect\u00e9s au Wi-Fi fonctionnent dans une bande de fr\u00e9quences commune, ils doivent coordonner la transmission des donn\u00e9es entre eux. Sur la base de ces informations ouvertes, Lumos peut trouver les appareils sans fil \u00e0 proximit\u00e9, identifier leur type (en distinguant une webcam d\u2019une ampoule intelligente, par exemple), et m\u00eame donner une localisation approximative avec une pr\u00e9cision de 1,5 m\u00e8tre.<\/p>\n<div id=\"attachment_19151\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19151\" class=\"size-full wp-image-19151\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/07\/18163002\/how-to-find-spy-cameras-and-other-iot-devices-1.jpg\" alt=\"Lumos ajoute une aide visuelle RA \u00e0 l'image de la cam\u00e9ra du smartphone pour indiquer la pr\u00e9sence d'une cam\u00e9ra sans fil \u00e0 proximit\u00e9\" width=\"1500\" height=\"832\"><p id=\"caption-attachment-19151\" class=\"wp-caption-text\">Le syst\u00e8me de d\u00e9tection d\u2019appareils espions ajoute une aide visuelle RA \u00e0 l\u2019image de la cam\u00e9ra du smartphone pour indiquer la pr\u00e9sence d\u2019une cam\u00e9ra sans fil \u00e0 proximit\u00e9. <a>Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Lumos dans le d\u00e9tail<\/h2>\n<p>Vous \u00eates s\u00fbrement nombreux \u00e0 penser : \u00a0\u00bb Tr\u00eave de bavardages, o\u00f9 puis-je t\u00e9l\u00e9charger ce truc ?! \u00a0\u00bb Malheureusement, cela n\u2019est pas possible pour le moment. De plus, dans les prototypes, il s\u2019est av\u00e9r\u00e9 impossible de mettre en \u0153uvre toutes les fonctionnalit\u00e9s en utilisant uniquement des smartphones. En effet, Lumos a des exigences l\u00e9g\u00e8rement plus \u00e9lev\u00e9es que les capacit\u00e9s Wi-Fi typiques des smartphones : il ne suffit pas que le syst\u00e8me se connecte \u00e0 un point d\u2019acc\u00e8s et communique uniquement par ce biais. Au contraire, Lumos doit analyser tous les paquets de donn\u00e9es transmis par voie hertzienne par tous les appareils situ\u00e9s \u00e0 proximit\u00e9. La capacit\u00e9 de scruter les ondes est cependant bloqu\u00e9e dans tous les smartphones.<\/p>\n<p>\u00a0<\/p>\n<p>En th\u00e9orie, il est possible de le faire sur un appareil Android root\u00e9 (c\u2019est-\u00e0-dire sur lequel le propri\u00e9taire a des droits de superutilisateur qui lui donnent un acc\u00e8s complet au syst\u00e8me), mais les chercheurs ont pris une autre direction. Ils ont construit deux syst\u00e8mes de test, le premier consistant en un smartphone auquel est connect\u00e9 un micro-ordinateur Raspberry Pi, et le second \u00e9tant un ordinateur portable \u00e9quip\u00e9 d\u2019une cam\u00e9ra sp\u00e9ciale.<\/p>\n<p>Dans le premier cas, le Raspberry Pi a \u00e9cout\u00e9 la transmission Wi-Fi ; dans le second, c\u2019est l\u2019ordinateur portable qui l\u2019a fait (une telle fonctionnalit\u00e9 est plus facile \u00e0 mettre en \u0153uvre sur un vrai ordinateur que sur un smartphone). Par cons\u00e9quent, soit la cam\u00e9ra du smartphone soit la cam\u00e9ra Ra connect\u00e9e \u00e0 l\u2019ordinateur portable a \u00e9t\u00e9 utilis\u00e9e pour la d\u00e9tection visuelle des dispositifs cach\u00e9s.<\/p>\n<div id=\"attachment_19150\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19150\" class=\"size-full wp-image-19150\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/07\/18162804\/how-to-find-spy-cameras-and-other-iot-devices-2.jpg\" alt=\"Comment trouver des dispositifs Wi-Fi cach\u00e9s dans un environnement non fiable \u00e0 l'aide de votre t\u00e9l\u00e9phone\" width=\"1460\" height=\"860\"><p id=\"caption-attachment-19150\" class=\"wp-caption-text\">Comment trouver des dispositifs Wi-Fi cach\u00e9s dans un environnement non fiable \u00e0 l\u2019aide de votre t\u00e9l\u00e9phone <a>Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Ensuite, les chercheurs ont appliqu\u00e9 la technologie qui permet de d\u00e9terminer le type d\u2019appareil en fonction de son comportement. Un exemple simple : un interrupteur d\u2019\u00e9clairage intelligent peut acc\u00e9der au serveur une fois par minute et ne se manifester d\u2019aucune autre mani\u00e8re, alors qu\u2019une webcam transmet des flux de donn\u00e9es, et cela en permanence. En utilisant plus de 50 de ces caract\u00e9ristiques et l\u2019apprentissage automatique, les auteurs de l\u2019article ont cr\u00e9\u00e9 des \u00a0\u00bb empreintes num\u00e9riques \u00a0\u00bb d\u2019appareils IoT typiques.<\/p>\n<p>Par cons\u00e9quent, il n\u2019est pas n\u00e9cessaire de maintenir et de mettre constamment \u00e0 jour une base de donn\u00e9es d\u2019appareils suspects dans l\u2019application : Lumos rep\u00e9rera probablement une cam\u00e9ra Wi-Fi dans votre chambre &lt;em&gt;<em>par son comportement caract\u00e9ristique lors du transfert de donn\u00e9es&lt;\/em&gt;<\/em>, m\u00eame s\u2019il n\u2019a pas rencontr\u00e9 ce mod\u00e8le sp\u00e9cifique auparavant.<\/p>\n<div id=\"attachment_19149\" style=\"width: 2564px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19149\" class=\"size-full wp-image-19149\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/07\/18162648\/how-to-find-spy-cameras-and-other-iot-devices-3.jpg\" alt=\"Lumos d\u00e9tecte une enceinte intelligente\" width=\"2554\" height=\"1533\"><p id=\"caption-attachment-19149\" class=\"wp-caption-text\">Autre exemple tir\u00e9 de la vid\u00e9o de d\u00e9monstration de Lumos : trouver une enceinte intelligente. <a>Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>Chercher des appareils IoT en r\u00e9alit\u00e9 augment\u00e9e<\/h2>\n<p>La partie la plus accrocheuse de l\u2019\u00e9tude est l\u2019information superpos\u00e9e \u00e0 l\u2019image provenant fournie par la cam\u00e9ra du smartphone. Lumos utilise la technologie de la RA pour int\u00e9grer des objets virtuels dans l\u2019image de l\u2019environnement r\u00e9el envoy\u00e9e \u00e0 l\u2019\u00e9cran du t\u00e9l\u00e9phone par la cam\u00e9ra.<\/p>\n<p>Les coordonn\u00e9es approximatives des appareils localis\u00e9s ont \u00e9t\u00e9 superpos\u00e9es \u00e0 l\u2019image de la cam\u00e9ra du t\u00e9l\u00e9phone sur un smartphone Apple en utilisant la biblioth\u00e8que standard ARKit. Cette biblioth\u00e8que utilise divers capteurs du t\u00e9l\u00e9phone pour cr\u00e9er un mod\u00e8le 3D de la pi\u00e8ce. L\u2019emplacement des appareils connect\u00e9s cach\u00e9s est \u00e9galement d\u00e9termin\u00e9.<\/p>\n<p>Pour cela, les chercheurs ont utilis\u00e9 une autre fonctionnalit\u00e9 du module Wi-Fi : la mesure continue de la puissance du signal, tant du point d\u2019acc\u00e8s le plus proche que des autres modules sans fil. Ainsi, en marchant dans les locaux, en mesurant le niveau du signal \u00e0 diff\u00e9rents points et en effectuant des calculs pas tr\u00e8s compliqu\u00e9s, l\u2019application peut d\u00e9terminer la position des appareils cach\u00e9s dans la pi\u00e8ce.<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_19148\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19148\" class=\"size-full wp-image-19148\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/07\/18162424\/how-to-find-spy-cameras-and-other-iot-devices-4.jpg\" alt=\"Carte de recherche de p\u00e9riph\u00e9riques Wi-Fi en fonction de la puissance du signal\" width=\"1460\" height=\"1100\"><p id=\"caption-attachment-19148\" class=\"wp-caption-text\">Carte de recherche de p\u00e9riph\u00e9riques Wi-Fi en int\u00e9rieur en fonction de la puissance du signal. <a>Source<\/a><\/p><\/div>\n<h2><\/h2>\n<h2>Difficult\u00e9s d\u2019implantation<\/h2>\n<p>Il convient de souligner une nouvelle fois qu\u2019il s\u2019agit d\u2019une recherche scientifique, et non du d\u00e9veloppement d\u2019un produit commercial : les auteurs n\u2019essaient pas de nous vendre quoi que ce soit. Il est donc d\u2019autant plus int\u00e9ressant qu\u2019ils aient mis au point un syst\u00e8me complet de d\u00e9tection d\u2019appareils espions, au lieu de n\u2019en montrer qu\u2019une partie et de laisser au lecteur le soin de remplir les trous.<\/p>\n<p>Et les r\u00e9sultats sont plut\u00f4t encourageants :<\/p>\n<ul>\n<li>la pr\u00e9cision de la d\u00e9termination du type d\u2019appareil est de 95 \u00e0 98 %. Le risque d\u2019erreur est faible.<\/li>\n<li>L\u2019emplacement des appareils IoT est d\u00e9termin\u00e9 avec une pr\u00e9cision de 1,5 m\u00e8tre, ce qui r\u00e9duit suffisamment la zone de recherche pour trouver une cam\u00e9ra cach\u00e9e visuellement.<\/li>\n<li>Le temps n\u00e9cessaire pour d\u00e9couvrir les dispositifs IoT \u00e0 proximit\u00e9 est de 30 minutes. Pendant 27 de ces minutes, le smartphone reste immobile et collecte les paquets de donn\u00e9es envoy\u00e9s par les appareils environnants. Pendant les trois autres, l\u2019utilisateur doit se promener dans la pi\u00e8ce pour d\u00e9terminer les coordonn\u00e9es des \u00e9metteurs d\u00e9tect\u00e9s.<\/li>\n<\/ul>\n<p>Cela signifie que le syst\u00e8me peut vraiment aider \u00e0 d\u00e9couvrir des surprises d\u00e9sagr\u00e9ables dans une location ou dans un h\u00f4tel. Il y a cependant des limites. Nous avons d\u00e9j\u00e0 \u00e9voqu\u00e9 l\u2019incapacit\u00e9 d\u2019un smartphone ordinaire \u00e0 analyser l\u2019int\u00e9gralit\u00e9 du trafic Wi-Fi. Il est peu probable que les fabricants r\u00e9solvent ce probl\u00e8me dans un avenir proche.<\/p>\n<p>De plus, il y a maintenant beaucoup d\u2019appareils Wi-Fi dans chaque maison, et les ondes radio passent assez bien \u00e0 travers les murs, surtout si ceux-ci ne sont pas en b\u00e9ton arm\u00e9. Cela signifie que vous pourriez trouver accidentellement une cam\u00e9ra install\u00e9e chez les voisins, ou m\u00eame sur le mur ext\u00e9rieur de l\u2019immeuble, puis accuser faussement le propri\u00e9taire d\u2019espionnage.<\/p>\n<p>Et puis, bien s\u00fbr, les tentatives de d\u00e9tection d\u2019une cam\u00e9ra cach\u00e9e sont vaines si le propri\u00e9taire de l\u2019appartement \/ le cybercriminel utilise une connexion c\u00e2bl\u00e9e ou enregistre les images \u00e0 l\u2019ancienne sur une cl\u00e9 USB.<\/p>\n<p>Tout cela veut dire qu\u2019il est peu probable que Lumos soit commercialis\u00e9 dans un avenir proche. Il a un fonctionnement trop \u00a0\u00bb\u00a0hacker \u00a0\u00bb pour cela : toute soci\u00e9t\u00e9 commerciale qui se chargerait du d\u00e9veloppement serait confront\u00e9e \u00e0 une montagne de probl\u00e8mes et de plaintes, tant de la part des utilisateurs (une cam\u00e9ra \u00e9tait l\u00e0, mais n\u2019a pas \u00e9t\u00e9 d\u00e9tect\u00e9e) que des propri\u00e9taires (il n\u2019y avait pas de cam\u00e9ra, mais l\u2019application a dit le contraire).<\/p>\n<p>S\u2019il est d\u00e9velopp\u00e9, il sera tr\u00e8s probablement un jouet pour techniciens. Il pourrait m\u00eame \u00eatre n\u00e9cessaire d\u2019acheter un smartphone sp\u00e9cialement modifi\u00e9 pour en faire l\u2019utilisation. Toutefois, si ce sc\u00e9nario moins qu\u2019id\u00e9al devait se produire, le syst\u00e8me pourrait bien \u00eatre gratuit (sans compter le prix de ce smartphone sp\u00e9cial), puisque les auteurs de l\u2019article promettent de rendre le code source du prototype librement disponible.<\/p>\n<h2><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\"><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Nous explorons la derni\u00e8re m\u00e9thode de d\u00e9tection des cam\u00e9ras et microphones cach\u00e9s d\u00e9crite dans l&rsquo;une des meilleures \u00e9tudes de l&rsquo;ann\u00e9e sur la s\u00e9curit\u00e9 personnelle.<\/p>\n","protected":false},"author":665,"featured_media":19153,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869,1868],"tags":[4246,4255,61,4245,227,335],"class_list":{"0":"post-19147","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"category-privacy","9":"tag-cameras-cachees","10":"tag-cameras-espions","11":"tag-securite","12":"tag-videosurveillance","13":"tag-vie-privee","14":"tag-voyages"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19147\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/24354\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19820\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/10029\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/26737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/24652\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/25038\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/27027\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/33504\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/10845\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/44833\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/19711\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/28985\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/28358\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-find-spy-cameras-and-other-iot-devices\/25227\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/30718\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-find-spy-cameras-and-other-iot-devices\/30466\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cameras-cachees\/","name":"cam\u00e9ras cach\u00e9es"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=19147"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19147\/revisions"}],"predecessor-version":[{"id":19155,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/19147\/revisions\/19155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/19153"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=19147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=19147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=19147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}