La policía surcoreana afirma que 120,000 cámaras domésticas fueron hackeadas para grabar contenido íntimo

Durante años, en Corea del Sur ha existido un temor constante a las cámaras ocultas en baños públicos, estaciones del metro y habitaciones de motel. Hoy, ese miedo ya no se limita a los espacios públicos: ha llegado al interior de los hogares.

La Policía Nacional surcoreana confirmó la detención de cuatro personas acusadas de piratear más de 120,000 cámaras de seguridad domésticas, cuyo contenido fue utilizado para producir material de explotación sexual. El anuncio marca un nuevo y preocupante capítulo en la larga lucha del país contra el espionaje electrónico ilegal.

Según las autoridades, las grabaciones provenían de cámaras conectadas a internet instaladas en viviendas, negocios, hospitales, saunas y otros espacios privados. Muchos de estos dispositivos se utilizan para vigilar a niños pequeños o mascotas, lo que agrava aún más la gravedad del caso.

Uno de los detenidos habría obtenido alrededor de 12,000 dólares vendiendo los videos robados a un sitio web extranjero que distribuye contenido ilegal, mientras que otro duplicó esa cifra, de acuerdo con el comunicado policial.

Contraseñas débiles y dispositivos vulnerables

Los investigadores explicaron que los ataques fueron posibles porque las cámaras utilizaban contraseñas extremadamente débiles, con caracteres repetidos o secuencias numéricas fáciles de adivinar. Los implicados no actuaban en conjunto, pero aprovecharon las mismas fallas de seguridad.

Este no es un problema exclusivo de Corea del Sur. Las cámaras de seguridad domésticas se usan en todo el mundo, y muchas de ellas presentan vulnerabilidades graves. En 2021, por ejemplo, hackers accedieron a unas 150.000 cámaras de la empresa estadounidense Verkada, instaladas en hospitales, escuelas y otros espacios sensibles. El caso terminó con un acuerdo entre la compañía y el gobierno federal de Estados Unidos por malas prácticas de seguridad y marketing.

También se han documentado situaciones similares en China, donde videos extraídos de cámaras privadas se vendían abiertamente en redes sociales. Incluso grupos respaldados por Irán han intentado espiar a Israel a través de cámaras de seguridad privadas, lo que llevó a las autoridades israelíes a recomendar cambios urgentes de contraseñas y actualizaciones de software.

Un problema que Corea del Sur arrastra desde hace más de una década

Durante más de diez años, Corea del Sur ha luchado contra el uso de cámaras ocultas para producir videos sexuales ilícitos, en su mayoría grabaciones de mujeres jóvenes sin consentimiento. Entre 2011 y 2022, la policía realizó casi 50,000 arrestos relacionados con este tipo de delitos.

Según Hakkyong Kim, profesor de ciencias policiales en la Universidad de Mujeres Sungshin de Seúl, los primeros informes de extracción de material sexual desde cámaras de seguridad se remontan a 2017.
“No es un delito nuevo”, advirtió. “Y el daño solo va a empeorar”.

El jefe de la Unidad de Investigación de Ciberterrorismo de la Policía Nacional, Kim Young-woon, confirmó que los sospechosos fueron acusados de violaciones a las leyes contra el hacking. Tres de ellos, que permanecen detenidos, enfrentan cargos adicionales por crear o distribuir material de explotación sexual, incluidos casos que involucran a menores. El cuarto sospechoso fue liberado tras su arresto inicial.

La policía reconoce que el número real de víctimas es desconocido, ya que el sitio web donde se compartían los videos sigue bajo investigación.

Cámaras importadas y posibles cambios regulatorios

Las autoridades no revelaron el origen ni los fabricantes de las cámaras comprometidas. Sin embargo, el año pasado el Ministerio de Ciencia de Corea del Sur advirtió que muchos de los videos robados provenían de dispositivos vendidos en sitios chinos, especialmente aquellos comprados directamente desde el extranjero y que no cumplen con las normativas locales de seguridad.

Ante la gravedad del caso, el ministerio anunció que está evaluando cambios regulatorios que impedirían el funcionamiento de cámaras domésticas si el usuario no establece un nombre de usuario y contraseña complejos desde el primer uso.

“Si una cámara no obliga a cambiar la contraseña predeterminada, es una falla fundamental del producto”, afirmó Sangjin Lee, profesor de ciberseguridad en la Universidad de Corea. Añadió que muchos usuarios mantienen las credenciales por defecto al instalar un nuevo dispositivo, sin ser conscientes de lo fácil que resulta para un atacante explotarlas.

Deja un comentario