Detenidos cuatro ‘hackers’ que accedieron a 120.000 cámaras caseras de Corea del Sur para obtener material sexual
La policía acusa a los sospechosos de crear más de mil clips que vendían en páginas pornográficas internacionales
Cuatro personas han sido detenidas en Corea del Sur por hackear cámaras caseras de vigilancia colocadas en domicilios o negocios. Su objetivo era obtener grabaciones con motivos sexuales para venderlas en una página pornográfica global.
Los cuatro sospechosos no actuaban juntos, según las autoridades coreanas. Fueron detenidos por separado. Este tipo de cámaras llamadas IP (“protocolo de internet” en sus siglas en inglés), y que están conectadas a la red para que sus propietarios puedan verlas desde otros lugares, son habituales para vigilar a niños, personas mayores, mascotas o por cuestiones de seguridad. Pero la transmisión del contenido por internet las hace muy vulnerables. Son dispositivos que vienen con contraseñas preinstaladas de fábrica y que, si no se cambian, son fácilmente trazables o explotables por los hackers. En internet hay páginas populares que emiten en directo decenas de miles de cámaras, mayormente en lugares públicos o enfocadas a exteriores.
Uno de los detenidos, que está en el paro, logró acceder a 63.000 cámaras, creó 545 vídeos de contenido sexual y ganó unos 20.000 euros en criptomonedas al venderlos. Otro de los sospechosos era un oficinista que entró en 70.000 cámaras, creó 648 vídeos y ganó unos 10.000 euros. Estos más de mil clips son, según las autoridades, el 62% del material publicado en la página porno global, en la que hay grabaciones de varios países. La policía coreana está trabajando con autoridades de otros países para intentar cerrarla.
Los otros dos detenidos hackearon menos cámaras y no comercializaron el contenido, sino que lo almacenaron en dispositivos propios. Las autoridades han comunicado a 58 víctimas que han sufrido este hackeo. La policía surcoreana ha detenido también a tres personas que compraron en internet este tipo de material, que también es delito.
A pesar de la magnitud y consecuencias de este ataque, es habitual que ocurran casos similares debido a la facilidad de acceso para alguien que tenga algún conocimiento técnico. Este pasado mes de noviembre surgió en India un caso similar: hackers vendieron unos 50.000 clips sacados de hospitales, escuelas y casas de todo el país. Las autoridades explicaron la sencillez del proceso técnico gracias al uso de tres piezas de software que se usan para encontrar cámaras en una región determinada, los puertos abiertos que permiten la comunicación en remoto y luego el acceso más sofisticado a sus contraseñas.
Ha habido otros casos notables que han ido emergiendo en los últimos años, como la vulnerabilidad en 2021 de 150.000 cámaras de la empresa Verkada o un informe de junio de este año donde han encontrado más de 40.000 cámaras de seguridad que emitían en abierto en internet.
La conclusión de estos hackeos es que probablemente haya cientos de miles de cámaras enfocando al interior de edificios públicos y privados fácilmente accesibles en remoto. La combinación de dispositivos inseguros, usuarios poco informados y la masificación de cámaras de este tipo crea un ecosistema propenso a abusos a gran escala. La mejor solución, según los especialistas, es el cambio de las contraseñas que vienen de fábrica por defecto, las actualizaciones del firmware (el software interno que permite que funcione un dispositivo) y la limitación del acceso remoto.