Lo que la detención de un pederasta en Benidorm enseña sobre cómo proteger las cámaras domésticas | Tecnología

Lo que la detención de un pederasta en Benidorm enseña sobre cómo proteger las cámaras domésticas | Tecnología


Cámara de infrarrojos instalada en una vivienda.Valentin Casarsa / Getty Images/iStockphoto

La detención el mes pasado de un presunto pederasta británico en Benidorm ha revelado la facilidad para acceder a imágenes a través de las cámaras domésticas. El arrestado tenía en su piso bases de datos con modelos de cámaras domésticas de seguridad y cientos de miles de números de serie. Según la policía, había reunido más de mil vídeos de 70 familias de todo el mundo. Todos eran con contenido sexual, con menores desnudos. “Lo que nos lleva a una conclusión clara: si tenía eso, en realidad había accedido a mucho más y luego los había seleccionado”, dice Israel Díaz, inspector del Grupo Primero de Protección del Menor de la Policía, que llevó el caso.

No era la primera vez que se le arrestaba por hechos similares. La primera aún era menor. Según Díaz, el detenido “tiene un perfil tecnológico más alto de lo habitual”. “Los delincuentes en este mundo suelen enmascararse bien, pero este además era ofensivo, capaz de llegar a nuevos hogares y gente para dar con nuevas imágenes”, añade. Sin embargo, aunque estén en entornos privados, la inquietante realidad es que el acceso a muchas de estas cámaras es sencillo. También lo es protegerse tomando unas medidas de seguridad elementales.

Muchas de estas cámaras son como un ordenador rudimentario abierto a internet. Igual que una madre de viaje puede ver en su móvil cómo duerme su hijo en casa, sin una instalación adecuada, cualquiera pueda acceder a esas imágenes. No es necesario un profundo conocimiento técnico, aunque sí bastante tiempo libre, según Martín Vigo, fundador de la consultoría de ciberseguridad Triskel Security. “No creo que haya hackeado las cámaras, sino que conocerá los tres o cuatro modelos de cámaras más comunes que tienen nombre y contraseña por defecto, sabrá en qué página y qué buscar exactamente y habrá ido probando esas contraseñas. Aunque incluso a veces están abiertas”, explica.

Es como tener varias llaves maestras, que están en foros de internet, para ir probando en miles de puertas. Los propietarios que no hayan cambiado la cerradura que venía de serie dejan la puerta accesible a quien tenga la llave. Lo único que el intruso debe hacer es comprobar el modelo y el número de serie y ver si su llave funciona. Una vez dentro, solo debe ver si esa cámara o conjunto de cámaras ofrecen algo interesante. Si no, a por la siguiente.

Es un proceso tan sencillo que varias páginas web ofrecen el contenido automatizado. EL PAÍS ha visitado un par de estas páginas, que ofrecen imágenes en abierto de cientos, miles de cámaras públicas y privadas. Están divididas por país o ciudad, modelos y marcas. Este periódico no revela los nombres de las páginas más visitadas para no facilitar su promoción, pero no son un secreto para nadie, ni están escondidas. En búsquedas de unos minutos, EL PAÍS ha visto pasillos oscuros, garajes, supermercados y naves industriales con sus trabajadores activos, porches y terrazas privadas con piscinas, señoras escribiendo en el ordenador y durmiendo en su cama o camareros atendiendo bares.

¿Cómo evitar que un pederasta tenga acceso a las partes más íntimas de nuestras vidas? El método más sencillo es no poner cámaras en lugares como baños o dormitorios, dice el oficial de Policía y analista forense en la Unidad Central de Ciberdelincuencia Manuel Guerra. “Si debes de tener una cámara en el dormitorio o cuarto de baño, que solo sea accesible en la red local, cuando estoy conectado en la wifi de casa”, dice. Es decir, que solo se pueda acceder a ella desde el interior de la vivienda. A partir de ahí, con las cámaras no conectadas a la red local sino a internet, es cuando el riesgo se multiplica. Y los recursos para asegurar la privacidad son más complejos.

Más información

Los requisitos mínimos de seguridad para las cámaras domésticas, por tanto, serían cambiar las credenciales (nombre y contraseña), hacer que la cámara sea accesible solo localmente y, si se quiere acceder desde fuera de casa, que se haga mediante una VPN, que es un túnel virtual que conecta un dispositivo con la red de una casa, como el que utilizan las empresas para permitir el trabajo en remoto. También habría que cambiar la contraseña del router para que no sea fácil acceder a la red local. Y aún así no se alcanzaría la seguridad perfecta, según Vigo, porque hay circunstancias que el usuario no puede controlar. “En el caso de los servicios en la nube es una empresa ajena la que almacena las imágenes, lo que supone un objetivo ideal para los delincuentes, porque se guardan datos de miles de cámaras”, explica.

Y eso aún no es todo. Si las cámaras estén conectadas solo a la red local, también hay maneras de colarse. Pero es mucho más difícil: el conocimiento técnico que debe tener el atacante es mayor. No es imposible, sin embargo. Además de tutoriales para acceder a cámaras domésticas, la Policía encontró en el ordenador del pederasta programas para entrar sin permiso a otros ordenadores y capturar sus contraseñas o archivos.

La Policía y el Ministerio del Interior ―que tiene como objetivo estratégico la prevención y la difusión de cultura de la ciberseguridad― son conscientes de este panorama inquietante y están dispuestos a ayudar. La Academia de Policía de Ávila y la Universidad de Salamanca preparan para septiembre unos módulos de formación gratis y abiertos al público para usuarios con un nivel básico en la segunda edición de la Ciberwall Academy, donde colabora Manuel Guerra. Uno de los primeros módulos será sobre cómo asegurar el entorno personal y profesional. “Necesitas implicación y corresponsabilidad porque no puedes poner un policía en cada dispositivo. El usuario debe saber qué tiene entre manos y se puede conseguir si a cambio le das una formación, que es nuestro fuerte”, dice Casimiro Nevado, inspector de Policía y coordinador de la cita.

Más allá de las cámaras domésticas

La obtención de tal cantidad de imágenes inéditas mediante cámaras domésticas no es habitual. Aunque no era la primera vez que la Policía veía imágenes de estas cámaras en un presunto delito de pederastia. Pero el detenido tenía una habilidad digital aún más depurada: era capaz de editar imágenes de niños vestidos y desnudarlos. “Producía su propia pornografía infantil con programas de edición de imagen. A veces estas ediciones son burdas pero en este caso parecían reales. Su objetivo era tener nueva pornografía infantil”, explica Díaz.

Esos desnudos “retocados” pueden hacerse con programas como Photoshop, pero hay software accesible en repositorios online que permite automatizar ese proceso con inteligencia artificial. La empresa especializada en deepfakes Sensity investigó hace unos meses un bot en Telegram que “desnudaba” fotos de chicas. Un usuario mandaba una foto y el programa la devolvía sin ropa, con un cuerpo creado a partir de una base de datos de miles de desnudos. “En nuestra investigación del bot de Telegram pudimos recuperar los archivos usados para generar las imágenes del bot”, dice Giorgio Patrini, fundador de Sensity. “Encontramos más de 100.000 imágenes, casi todas de mujeres, aunque una pequeña fracción mostraba partes del cuerpo de menores ‘desnudados’. Desgraciadamente la aplicación de desnudos deepfake con menores no es hipotética y es absolutamente posible que estén ocurriendo incidentes”, añade.

El tercer método usado por el pederasta para obtener imágenes nuevas era el acoso online: contactar con víctimas a través de redes sociales u ofreciendo clases de inglés. “Hay que tener en cuenta que esta investigación se realiza durante el confinamiento”, dice el inspector Díaz, “con lo que aumentó su actividad en internet”. Pero no parece que limitara completamente su actividad real. “Cuando acabó el confinamiento le empezamos a seguir. Hemos identificado una menor a la que dio clase: mete un teléfono móvil para ver la ropa interior de la niña. Es una vida dedicada a obtener imágenes de menores”, añade.

A pesar de este salto a la vida real, la vida criminal de este pederasta transcurría casi permanentemente ante las dos grandes pantallas de ordenador que tenía en casa. Recibía encargos para acosar o encontrar imágenes de víctimas concretas por parte de adultos que conocían a esos menores. Por ese tipo de fotos cobraba 80 dólares, según la Policía, que ha encontrado 11 víctimas de acoso en todo el mundo. Al ser nativo inglés una de sus coartadas era dar clases.

El pedófilo usaba el navegador Tor para contactar y vender material en la llamada dark web (web oscura). “En Tor están los pederastas más dedicados. Hablamos de gente muy interesada en tener lo último, lo más abyecto. Esos son los que pagan”, dice Díaz. Allí es donde le detectaron por primera vez y donde la Policía pudo seguirle el rastro a pesar de sus precauciones y cambios de nombre. Una de sus precauciones era no conservar en el ordenador ninguna de sus contraseñas ni correos, que la Policía encontró en papelitos o a veces hojas de libretas repartidos por la casa. Así se salvaba del hackeo a distancia, pero si entraban en su casa estaba todo a la vista.

En los foros presumía de sus habilidades y de que la Policía nunca le atraparía de nuevo. Fanfarroneaba de que al salir le habían devuelto material legal. La operación fue bautizada como Belial, demonio de origen hebreo vinculado a la arrogancia, en su honor. Díaz no cree que lograra vivir solo de esta labor. Era también camarero y la Policía cree que el comercio de imágenes ilegales no le daba suficientes ingresos para vivir. En su monedero de Bitcoin tenía unos pocos miles de euros.

Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter o apuntarte aquí para recibir nuestra newsletter semanal.

Lo más vendido de tecnología informática

Bestseller No. 1
CHUWI HeroBook Pro Ordenador Portátil Ultrabook Laptop 14.1' Intel Celeron N4020 hasta 2.8 GHz, 4K 1920*1080, Windows 10, 8G RAM 256G SSD, WiFi, USB 3.0, 38Wh
  • HeroBook Pro con Windows 10 Home OS pre-instalado, la nueva generación de CPU Intel Celeron N4020, caché de 4M, la frecuencia desde 1.1Ghz hasta 2.8 GHz, construido en GPU Intel UHD Graphics 600, soporta decodificación de vídeo 4k
  • CHUWI Ordenador Portatil lleva con IPS pantalla antideslumbrante de 14.1 pulgadas le brinda una vista más amplia, un imagen más clara y vívida.la resolución ultra alta de 1920*1080, además, el modo nocturno ayuda a reducir la fatiga visual
  • Portátil equipado con 8GB RAM hace que el procesamiento multitarea sea más eficiente, 256GB SSD tiene una alta velocidad de lectura y escritura,las Apps se pueden ejecutar con eficiente,admite expandible a 128GB por Micro SD card, max hasta 1TB por M.2 SSD
  • Ultrabook con teclado de tamaño completo, el diseño del teclado sin límites es compacto y sencillo, el lado C del teclado está diseñado sin marco, con las teclas grandes hacen que su mecanografía sea más agradable y cómoda, viene con las pegatinas de silicona en español
  • CHUWI Laptop con CPU Ultra low-power permite uso útil de más de 9 horas al dia. lleva con multi-interfaces como Micro SD, M.2 slot, USB 3.0, Micro HD, Puerto DC de carga rápida, proporcionando conectividad sin barreras
Bestseller No. 2
HP 15s-fq2037ns - Ordenador portátil de 15.6" FullHD (Intel Core i3-1115G4, 8GB de RAM, 256GB SSD, Intel UHD Graphics, Windows 10) Plata - teclado QWERTY Español
  • Pantalla de 15.6" FullHD (39,6 cm) en diagonal, bisel micro-edge, antirreflectante, 250 nits, 45 % NTSC (1920 x 1080)
  • Procesador Intel Core i3-1115G4 (hasta 4,1 GHz con tecnología Intel Turbo Boost, 6 MB de caché L3, 2 núcleos)
  • 8GB de memoria RAM, SDRAM DDR4-2666 de 8 GB (1 x 8 GB)
  • Almacenamiento SSD de 256 GB PCIe NVMe M.2
  • Tarjeta gráfica Integrada Intel UHD Graphics
RebajasBestseller No. 3
ASUS Chromebook Z1500CN-EJ0400 - Portátil 15.6" Full HD (Celeron N3350, 8GB RAM, 64GB eMMC, HD Graphics 500, Chrome OS) Plata - Teclado QWERTY español
  • Pantalla de 15.6" Full HD 1920 x 1080 pixeles LCD 200 nits
  • Procesador Intel Celeron N3350 (2C/DualCore 1.1GHz, 2MB)
  • Memoria RAM de 8GB SO-DIMM LPDDR4
  • Almacenamiento de 64GB eMMC
  • Tarjeta gráfica integrada Intel HD Graphics 500
Bestseller No. 4
HP All-in-One 21-b0004ns - Ordenador de sobremesa de 20.7" FullHD (Intel Celeron J4025, 4GB RAM, 256GB SSD, Intel UHD Graphics, sin sistema operativo) blanco nieve - teclado QWERTY español
  • Pantalla de 20,7" (52,6 cm) en diagonal, FHD (1920 x 1080), antirreflectante, 200 nits, 72 % de NTSC. con altavoces dobles de 2W integrados. Ajusta la pantalla a tus preferencias personales, con una inclinación de 5 grados hacia adelante o una inclinación de 20 grados hacia atrás.
  • Procesador Intel Celeron J4025 (frecuencia base de 2 GHz, hasta 2,9 GHz, 2 MB de caché L2, 2 núcleos)
  • 256 GB de almacenamiento PCIe SSD
  • Memoria RAM DDR4-2400 MHz 4 GB (1 x 4 GB).
  • Intel UHD Graphics
RebajasBestseller No. 5
TECLAST Portátil 15,6 pulgadas,Ordenador Portátil 8GB+256GB SSD Notebook Laptop Intel Celeron N4120,Quad Core 2,6 GHz,1920 × 1080, Windows 10 de PC(USB 3.0, Mini HDMI,38000mWh, QWERTY y TF Expandible)
  • Procesador Intel N4120 de alto rendimiento: TECLAST F15PLUS Portátil está equipada con un procesador Intel Celeron N4120, el procesador Gemini Lake Refresh de octava generación de Intel, frecuencia desde 1.1Ghz hasta los 2.6GHz más altos, GPU Intel UHD Graphics 600 de novena generación incorporada, Windows 10 preinstalado SO, admite decodificación de video 4k, RWD y caché de 4 MB.
  • 8GB RAM 256G SSD: Ordenador portátil equipadas con 8GB RAM hacen que la multitarea sea más eficiente, 256GB SSD lee y escribe más rápido, las aplicaciones pueden ejecutarse de manera eficiente y admiten la expansión a 1TB SSD. Incluso puede abrir varios programas para trabajar o entretenerse. El sistema operativo Windows 10 original está preinstalado, admite varios software de oficina, software de productividad de Adobe, etc., y se puede actualizar a tiempo para evitar la infección por virus.
  • Portátil 15,6 pulgadas y FHD IPS: F15 PLUS Laptop tiene una portátil 15,6 pulgadas y Full HD 1920x1080 IPS,amplio ángulo de visión, espejo curvo 2.5D integrado, grosor de solo 15 mm , pantalla súper grande y solo peso El cuerpo de metal de 1.8 kg es resistente , lo que lo convierte en un excelente compañero para estudiar o trabajar al aire libre.
  • Panel táctil y teclado numérico de tamaño completo: TECLAST Notebook está equipado con un diseño de panel táctil grande de 140 mm × 95 mm de tamaño completo y agrega un teclado numérico. El panel táctil integrado sensible y el teclado numérico le brindan una experiencia de escritura suave y cómoda. Además, también proporcionamos pegatinas de teclado en español.
  • 5000mAh y USB3.0: TECLAST Portátil está equipada con una CPU de consumo de energía ultra bajo, con una gran capacidad de 38000mWh y una batería de larga duración; con 2.4G/5G WiFi de doble banda , Bluetooth 4.2 y otra transmisión inalámbrica, interfaz USB 3.0 estándar para facilitar la conexión a diferentes dispositivos, la interfaz mini HDMI admite una variedad de interfaces, como salida de video de alta definición, carga rápida del puerto de DC, etc. Proporcionar una conexión sin barreras.

Fuente original