Alguien "hackeó" 150,000 cámaras de seguridad al interior de Tesla, escuelas, cárceles y hospitales: esto es operación Panopticón

Steve Saldaña

Editor Senior

Periodista de tecnología y ciencia. Escribo y analizo la industria de plataformas tech en México y soy fan de la ética tecnológica. También soy miembro de la Red Mexicana de Periodistas de Ciencia. Hago locución comercial, produzco podcast y soy presentador del podcast semanal ROM. LinkedIn

Un policía preguntando a una persona con esposas, ocho personas tacleando a una persona para acostarla en un hospital psiquiátrico y cámaras escondidas al interior de tubería de ventilación en una cárcel, todas ellas son imágenes vistas por Bloomberg, como parte del material filtrado luego de una brecha de seguridad a Verkada, una empresa tecnológica que provee cámaras y grabación de video a cárceles, escuelas, hospitales psiquiátricos y hasta a Tesla.

Se trata de la última brecha de seguridad masiva y está recibiendo en Twitter el nombre de Operación Panopticón. En total son 150,000 cámaras de vigilancia a las que un grupo de "hackers" obtuvo acceso en tiempo real, como una forma de exponer la vigilancia permanente a través de cámaras que transmiten a Internet.

Un vistazo a…
La EXTINCIÓN de los autos de GASOLINA: así los ELÉCTRICOS dominarán el mundo

Bloomberg incluso habló con uno de los hackers detrás de la brecha, quien se identificó como Tillie Jottmann y quien ha estado subiendo material a su cuenta de Twitter. El medio comprobó que algunas de las cámaras de Verkada funcionan con tecnología de reconocimiento facial, como por ejemplo las que están en las oficinas centrales de Cloudflare.

Un representante de Verkada habló ya con Bloomberg asegurando que todas las cuentas con accesos han sido deshabilitadas y que una investigación está comenzando para analizar qué es lo que ha pasado. Al mismo tiempo se está construyendo una línea telefónica para clientes como Tesla.

El grupo de "hackers" asegura que incluso han tenido acceso a archivo de video (hasta en 4K) que en algunos casos incluye audio, lo que implica entrevistas a sospechosos al interior de estaciones de policía.

Incluso, consiguieron permisos de administrador, lo que les permitiría ejecutar futuras acciones a partir de la plataforma de Verkada, según retoma Bloomberg.

Parte del motivo del "hackeo" es demostrar que no es tan difícil hacerse con un acceso de ese nivel, para luego espiar decenas de miles de cámaras. El grupo autor de la brecha encontró el usuario y password de una cuenta de administrador, información que dice estaba expuesta en internet. Sin un proceso demasiado sofisticado, Kottman cuenta a Bloomberg que la operación expone cuan amplia es la vigilancia con cámaras.

Ahora, durante horas, Kottman ha tuiteado imágenes o fragmentos de video con el material al que tuvo acceso.

Verkada no ha dado una postura oficial hasta el momento.

Ver todos los comentarios en https://www.xataka.com.mx

VER 2 Comentarios

Portada de Xataka México