Corea del Sur ha destapado un caso de vigilancia masiva mediante webcams por parte de hackers que se lucraban con vídeos sexuales

Aparentemente, los cuatro sospechosos actuaban por separado, sin formar parte de una misma organización

webcam
Facebook Twitter Flipboard E-mail
marcos-merino

Marcos Merino

Colaborador

Si hace un año nos hacíamos eco de que en Corea del Sur el porno deepfake se había convertido en una "epidemia", hoy la noticia son un puñado de coreanos que prefería ver desnudas a personas reales... y para eso montaron una de las mayores tramas de espionaje digital de sus conciudadanos: más de 120.000 cámaras IP fueron hackeadas por cuatro individuos que actuaban, en principio, de manera independiente. Las autoridades describen el caso como una de las intrusiones más masivas de la última década.

La Agencia Nacional de Policía anunció las detenciones el domingo, desvelando el alcance de una actividad criminal que ha puesto en entredicho la seguridad de millones de usuarios y que expone, nuevamente, los riesgos de la cultura digital hiperconectada del país.

Según las autoridades, los implicados explotaron vulnerabilidades básicas como contraseñas predefinidas o extremadamente simples, permitiéndoles acceder sin dificultad a los dispositivos de miles de ciudadanos.

Los sospechosos —todos ellos sin relación entre sí— infiltraron cámaras que se encontraban en viviendas particulares y en diversos locales privados.

Indignación social y una llamada urgente a reformar la cultura digital

El anuncio de las detenciones ha provocado una ola de indignación entre los ciudadanos, colectivos feministas y expertos en privacidad digital. Las organizaciones sociales advierten que las víctimas de este tipo de delitos pueden enfrentarse a traumas duraderos, agresiones, acoso y daños irreparables a su reputación.

La propia policía ha calificado estos ataques como "crímenes graves que causan un dolor enorme", y ha prometido una ofensiva más amplia para erradicar la práctica. Mientras continúa la investigación, permanece abierta la interrogante más inquietante: ¿cuántas personas fueron grabadas sin saberlo? 

El número de víctimas podría ser imposible de determinar, ya que muchas cámaras infiltradas estaban instaladas en espacios privados con presencia ocasional de menores, o de pacientes/clientes vulnerables.

Un vistazo a…
Cómo mejorar la SEGURIDAD EN INTERNET: VPN, DNS y páginas con HTTPS

Un negocio clandestino de explotación sexual

De acuerdo con las investigaciones, dos de los arrestados llevaron a cabo la mayoría de las intrusiones. Uno habría comprometido alrededor de 63.000 cámaras, mientras que otro habría vulnerado 70.000 dispositivos. Ambos elaboraron cientos de vídeos de carácter sexual —545 en un caso, 648 en el otro— que vendieron a través de un sitio web extranjero dedicado a distribuir material ilegal. Las ganancias obtenidas oscilaron entre 12.200 y 23.800 dólares.

La policía surcoreana señaló que tres compradores de estos vídeos también fueron arrestados, y que ya se trabaja con organismos internacionales para bloquear la plataforma donde se comercializaba el contenido y perseguir a su operador.

La magnitud del ataque ha reavivado una preocupación profundamente arraigada en el país. Y es que Corea del Sur lleva más de una década enfrentándose a los llamados molka —grabaciones sexuales no consentidas captadas mediante cámaras ocultas—, un tipo de delito que ha acumulado casi 50.000 detenciones entre 2011 y 2022, según datos policiales.

Aunque inicialmente los casos se centraban en baños públicos, moteles o vagones de metro, el fenómeno se ha desplazado hacia el ámbito privado, donde las cámaras IP se han convertido en un objetivo fácil para ciberdelincuentes.

Vulnerabilidades elementales, consecuencias devastadoras

La explotación de cámaras domésticas no es exclusiva de Corea del Sur. En los últimos años, se han documentado casos similares en gran parte de los países avanzados. Por ejemplo, en 2024, la Comisión Federal de Comercio de Estados Unidos multó a la empresa Verkada con unos tres millones de dólares tras un ataque que comprometió 150.000 cámaras, incluidas aquellas ubicadas en hospitales, prisiones y centros infantiles.

Pero, en el caso surcoreano, los investigadores describen un patrón preocupante: la mayoría de los dispositivos fueron intervenidos mediante contraseñas débiles, secuenciales o repetitivas, muchas de ellas no modificadas desde la instalación original. Este hallazgo confirma que los usuarios suelen dejar activada la configuración por defecto, incluso cuando la propia industria tecnológica y las autoridades recomiendan encarecidamente reemplazarla.

En un intento por contener el daño, la policía visitó 58 ubicaciones para notificar directamente a las víctimas y ofrecer instrucciones para proteger sus dispositivos y evitar nuevas intrusiones.

El Ministerio de Ciencia surcoreano anunció que evalúa nuevas regulaciones que podrían impedir que las cámaras operen hasta que el usuario configure un nombre de usuario y una contraseña compleja, una medida que intenta corregir fallos de diseño que dejan expuestos a millones de consumidores.

Vía | BBC

Imagen | Marcos Merino mediante IA

En Genbeta | Las alarmas conectadas y webcams hacen tu hogar menos seguro si no las usas bien: tus datos quedan a disposición de los cibercriminales

Inicio