Lo que la detenci¨®n de un pederasta en Benidorm ense?a sobre c¨®mo proteger las c¨¢maras dom¨¦sticas
Evitar los dispositivos de vigilancia en ba?os o dormitorios, cambiar la contrase?a que viene de serie o conectarse por VPN si se accede desde fuera de casa son algunas de las medidas de seguridad b¨¢sicas
La detenci¨®n el mes pasado de un presunto pederasta brit¨¢nico en Benidorm ha revelado la facilidad para acceder a im¨¢genes a trav¨¦s de las c¨¢maras dom¨¦sticas. El arrestado ten¨ªa en su piso bases de datos con modelos de c¨¢maras dom¨¦sticas de seguridad y cientos de miles de n¨²meros de serie. Seg¨²n la polic¨ªa, hab¨ªa reunido m¨¢s de mil v¨ªdeos de 70 familias de todo el mundo. Todos eran con contenido sexual, con menores desnudos. ¡°Lo que nos lleva a una conclusi¨®n clara: si ten¨ªa eso, en realidad hab¨ªa accedido a mucho m¨¢s y luego los hab¨ªa seleccionado¡±, dice Israel D¨ªaz, inspector del Grupo Primero de Protecci¨®n del Menor de la Polic¨ªa, que llev¨® el caso.
No era la primera vez que se le arrestaba por hechos similares. La primera a¨²n era menor. Seg¨²n D¨ªaz, el detenido ¡°tiene un perfil tecnol¨®gico m¨¢s alto de lo habitual¡±. ¡°Los delincuentes en este mundo suelen enmascararse bien, pero este adem¨¢s era ofensivo, capaz de llegar a nuevos hogares y gente para dar con nuevas im¨¢genes¡±, a?ade. Sin embargo, aunque est¨¦n en entornos privados, la inquietante realidad es que el acceso a muchas de estas c¨¢maras es sencillo. Tambi¨¦n lo es protegerse tomando unas medidas de seguridad elementales.
Muchas de estas c¨¢maras son como un ordenador rudimentario abierto a internet. Igual que una madre de viaje puede ver en su m¨®vil c¨®mo duerme su hijo en casa, sin una instalaci¨®n adecuada, cualquiera pueda acceder a esas im¨¢genes. No es necesario un profundo conocimiento t¨¦cnico, aunque s¨ª bastante tiempo libre, seg¨²n Mart¨ªn Vigo, fundador de la consultor¨ªa de ciberseguridad Triskel Security. ¡°No creo que haya hackeado las c¨¢maras, sino que conocer¨¢ los tres o cuatro modelos de c¨¢maras m¨¢s comunes que tienen nombre y contrase?a por defecto, sabr¨¢ en qu¨¦ p¨¢gina y qu¨¦ buscar exactamente y habr¨¢ ido probando esas contrase?as. Aunque incluso a veces est¨¢n abiertas¡±, explica.
Es como tener varias llaves maestras, que est¨¢n en foros de internet, para ir probando en miles de puertas. Los propietarios que no hayan cambiado la cerradura que ven¨ªa de serie dejan la puerta accesible a quien tenga la llave. Lo ¨²nico que el intruso debe hacer es comprobar el modelo y el n¨²mero de serie y ver si su llave funciona. Una vez dentro, solo debe ver si esa c¨¢mara o conjunto de c¨¢maras ofrecen algo interesante. Si no, a por la siguiente.
Es un proceso tan sencillo que varias p¨¢ginas web ofrecen el contenido automatizado. EL PA?S ha visitado un par de estas p¨¢ginas, que ofrecen im¨¢genes en abierto de cientos, miles de c¨¢maras p¨²blicas y privadas. Est¨¢n divididas por pa¨ªs o ciudad, modelos y marcas. Este peri¨®dico no revela los nombres de las p¨¢ginas m¨¢s visitadas para no facilitar su promoci¨®n, pero no son un secreto para nadie, ni est¨¢n escondidas. En b¨²squedas de unos minutos, EL PA?S ha visto pasillos oscuros, garajes, supermercados y naves industriales con sus trabajadores activos, porches y terrazas privadas con piscinas, se?oras escribiendo en el ordenador y durmiendo en su cama o camareros atendiendo bares.
?C¨®mo evitar que un pederasta tenga acceso a las partes m¨¢s ¨ªntimas de nuestras vidas? El m¨¦todo m¨¢s sencillo es no poner c¨¢maras en lugares como ba?os o dormitorios, dice el oficial de Polic¨ªa y analista forense en la Unidad Central de Ciberdelincuencia Manuel Guerra. ¡°Si debes de tener una c¨¢mara en el dormitorio o cuarto de ba?o, que solo sea accesible en la red local, cuando estoy conectado en la wifi de casa¡±, dice. Es decir, que solo se pueda acceder a ella desde el interior de la vivienda. A partir de ah¨ª, con las c¨¢maras no conectadas a la red local sino a internet, es cuando el riesgo se multiplica. Y los recursos para asegurar la privacidad son m¨¢s complejos.
Los requisitos m¨ªnimos de seguridad para las c¨¢maras dom¨¦sticas, por tanto, ser¨ªan cambiar las credenciales (nombre y contrase?a), hacer que la c¨¢mara sea accesible solo localmente y, si se quiere acceder desde fuera de casa, que se haga mediante una VPN, que es un t¨²nel virtual que conecta un dispositivo con la red de una casa, como el que utilizan las empresas para permitir el trabajo en remoto. Tambi¨¦n habr¨ªa que cambiar la contrase?a del router para que no sea f¨¢cil acceder a la red local. Y a¨²n as¨ª no se alcanzar¨ªa la seguridad perfecta, seg¨²n Vigo, porque hay circunstancias que el usuario no puede controlar. ¡°En el caso de los servicios en la nube es una empresa ajena la que almacena las im¨¢genes, lo que supone un objetivo ideal para los delincuentes, porque se guardan datos de miles de c¨¢maras¡±, explica.
Y eso a¨²n no es todo. Si las c¨¢maras est¨¦n conectadas solo a la red local, tambi¨¦n hay maneras de colarse. Pero es mucho m¨¢s dif¨ªcil: el conocimiento t¨¦cnico que debe tener el atacante es mayor. No es imposible, sin embargo. Adem¨¢s de tutoriales para acceder a c¨¢maras dom¨¦sticas, la Polic¨ªa encontr¨® en el ordenador del pederasta programas para entrar sin permiso a otros ordenadores y capturar sus contrase?as o archivos.
La Polic¨ªa y el Ministerio del Interior ¨Dque tiene como objetivo estrat¨¦gico la prevenci¨®n y la difusi¨®n de cultura de la ciberseguridad¨D son conscientes de este panorama inquietante y est¨¢n dispuestos a ayudar. La Academia de Polic¨ªa de ?vila y la Universidad de Salamanca preparan para septiembre unos m¨®dulos de formaci¨®n gratis y abiertos al p¨²blico para usuarios con un nivel b¨¢sico en la segunda edici¨®n de la Ciberwall Academy, donde colabora Manuel Guerra. Uno de los primeros m¨®dulos ser¨¢ sobre c¨®mo asegurar el entorno personal y profesional. ¡°Necesitas implicaci¨®n y corresponsabilidad porque no puedes poner un polic¨ªa en cada dispositivo. El usuario debe saber qu¨¦ tiene entre manos y se puede conseguir si a cambio le das una formaci¨®n, que es nuestro fuerte¡±, dice Casimiro Nevado, inspector de Polic¨ªa y coordinador de la cita.
M¨¢s all¨¢ de las c¨¢maras dom¨¦sticas
La obtenci¨®n de tal cantidad de im¨¢genes in¨¦ditas mediante c¨¢maras dom¨¦sticas no es habitual. Aunque no era la primera vez que la Polic¨ªa ve¨ªa im¨¢genes de estas c¨¢maras en un presunto delito de pederastia. Pero el detenido ten¨ªa una habilidad digital a¨²n m¨¢s depurada: era capaz de editar im¨¢genes de ni?os vestidos y desnudarlos. ¡°Produc¨ªa su propia pornograf¨ªa infantil con programas de edici¨®n de imagen. A veces estas ediciones son burdas pero en este caso parec¨ªan reales. Su objetivo era tener nueva pornograf¨ªa infantil¡±, explica D¨ªaz.
Esos desnudos ¡°retocados¡± pueden hacerse con programas como Photoshop, pero hay software accesible en repositorios online que permite automatizar ese proceso con inteligencia artificial. La empresa especializada en deepfakes Sensity investig¨® hace unos meses un bot en Telegram que ¡°desnudaba¡± fotos de chicas. Un usuario mandaba una foto y el programa la devolv¨ªa sin ropa, con un cuerpo creado a partir de una base de datos de miles de desnudos. ¡°En nuestra investigaci¨®n del bot de Telegram pudimos recuperar los archivos usados para generar las im¨¢genes del bot¡±, dice Giorgio Patrini, fundador de Sensity. ¡°Encontramos m¨¢s de 100.000 im¨¢genes, casi todas de mujeres, aunque una peque?a fracci¨®n mostraba partes del cuerpo de menores ¡®desnudados¡¯. Desgraciadamente la aplicaci¨®n de desnudos deepfake con menores no es hipot¨¦tica y es absolutamente posible que est¨¦n ocurriendo incidentes¡±, a?ade.
El tercer m¨¦todo usado por el pederasta para obtener im¨¢genes nuevas era el acoso online: contactar con v¨ªctimas a trav¨¦s de redes sociales u ofreciendo clases de ingl¨¦s. ¡°Hay que tener en cuenta que esta investigaci¨®n se realiza durante el confinamiento¡±, dice el inspector D¨ªaz, ¡°con lo que aument¨® su actividad en internet¡±. Pero no parece que limitara completamente su actividad real. ¡°Cuando acab¨® el confinamiento le empezamos a seguir. Hemos identificado una menor a la que dio clase: mete un tel¨¦fono m¨®vil para ver la ropa interior de la ni?a. Es una vida dedicada a obtener im¨¢genes de menores¡±, a?ade.
A pesar de este salto a la vida real, la vida criminal de este pederasta transcurr¨ªa casi permanentemente ante las dos grandes pantallas de ordenador que ten¨ªa en casa. Recib¨ªa encargos para acosar o encontrar im¨¢genes de v¨ªctimas concretas por parte de adultos que conoc¨ªan a esos menores. Por ese tipo de fotos cobraba 80 d¨®lares, seg¨²n la Polic¨ªa, que ha encontrado 11 v¨ªctimas de acoso en todo el mundo. Al ser nativo ingl¨¦s una de sus coartadas era dar clases.
El ped¨®filo usaba el navegador Tor para contactar y vender material en la llamada dark web (web oscura). ¡°En Tor est¨¢n los pederastas m¨¢s dedicados. Hablamos de gente muy interesada en tener lo ¨²ltimo, lo m¨¢s abyecto. Esos son los que pagan¡±, dice D¨ªaz. All¨ª es donde le detectaron por primera vez y donde la Polic¨ªa pudo seguirle el rastro a pesar de sus precauciones y cambios de nombre. Una de sus precauciones era no conservar en el ordenador ninguna de sus contrase?as ni correos, que la Polic¨ªa encontr¨® en papelitos o a veces hojas de libretas repartidos por la casa. As¨ª se salvaba del hackeo a distancia, pero si entraban en su casa estaba todo a la vista.
En los foros presum¨ªa de sus habilidades y de que la Polic¨ªa nunca le atrapar¨ªa de nuevo. Fanfarroneaba de que al salir le hab¨ªan devuelto material legal. La operaci¨®n fue bautizada como Belial, demonio de origen hebreo vinculado a la arrogancia, en su honor. D¨ªaz no cree que lograra vivir solo de esta labor. Era tambi¨¦n camarero y la Polic¨ªa cree que el comercio de im¨¢genes ilegales no le daba suficientes ingresos para vivir. En su monedero de Bitcoin ten¨ªa unos pocos miles de euros.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.