Connexion Abonnez-vous

Corée du Sud : 120 000 caméras personnelles hackées pour diffuser du contenu sexuel

Agressions augmentées

Corée du Sud : 120 000 caméras personnelles hackées pour diffuser du contenu sexuel

Flock

Trois personnes sont poursuivies par la police sud-coréenne pour avoir hacké plus de 120 000 caméras IP et s’être servi des flux vidéo récupérés pour produire et vendre des images à caractère sexuel.

Le 03 décembre à 15h45

Accusées d’avoir hacké plus de 120 000 caméras de foyers et d’entreprises et d’avoir utilisé les images récupérées pour fabriquer des contenus d’exploitation sexuelle, quatre personnes ont été arrêtées par la police sud-coréenne. Les contenus étaient ensuite diffusés sur des sites web à l’étranger.

Ce 30 novembre, la police a déclaré que les malfaiteurs avaient utilisé les vulnérabilités de caméras IP, notamment en recourant à des mots de passe simples, avec des répétitions de caractères ou des séries de chiffres consécutifs.

Création et diffusion de contenu d'exploitation sexuelle

Parmi les caméras touchées, certaines étaient installées dans des foyers privés, dans des salles de karaoké, dans un studio de pilates ou encore dans une clinique gynécologique, rapporte la BBC. Peu onéreux, ces objets sont utilisés partout sur la planète et présentent souvent des vulnérabilités.

Les auteurs du hack ont agi indépendamment les uns des autres, indique encore la police sud-coréenne. L’un est accusé d’avoir hacké 63 000 caméras, produit 545 vidéos d’exploitation sexuelle et d’avoir vendu l’équivalent de 35 millions de wons (plus de 20 000 euros) de ces contenus numériques. Un autre est poursuivi pour le hack de 70 000 caméras et la vente de 648 vidéos pour 18 millions de wons (plus de 10 500 euros). À eux deux, ils auraient produit 62 % des vidéos diffusées l’an dernier sur un site accusé de diffuser des captations illégales de flux issus de caméras IP.

L’un des suspects arrêtés est poursuivi pour avoir violé les lois locales en termes de hacking. Trois des quatre suspects risquent par ailleurs des poursuites pour la création et la vente des contenus à caractère sexuel, dont certaines impliquent des mineurs. Le quatrième a été relâché.

Un phénomène récurrent

Cachées dans les toilettes publiques, les hôtels, l’espace public… en Corée du Sud, les scandales provoqués par l’installation de caméras dans des lieux indus ou l’exploitation illégale des flux vidéo enregistrés se sont produits à répétition, ces dernières années, au point que les femmes descendent dans la rue pour protester contre le phénomène. Entre 2011 et 2022, la police a réalisé près de 50 000 arrestations liées à l’usage de caméras pour créer des contenus ouvertement sexuels, rapporte le New-York Times.

En 2024, le ministère coréen des Sciences alertait sur le fait que les caméras IP achetées hors du pays, et notamment en Chine, risquaient de présenter des failles de sécurité dans la mesure où elles ne remplissaient pas les obligations imposées par la loi coréenne.

Ce mardi, l'institution déclarait étudier une proposition de loi qui obligerait le blocage des caméras personnelles tant que leurs utilisateurs n’auraient pas mis en place un identifiant et un mot de passe complexes.

Commentaires (21)

votre avatar
*Ce mardi, l'institution déclarait étudier une proposition de loi qui obligerait le blocage des caméras personnelles tant que leurs utilisateurs n’auraient pas mis en place un identifiant et un mot de passe complexes.
*

Ca devrait être la norme sur tous les équipements !

#admin/admin
votre avatar
Ils ont trouvé des images à caractère sexuel en hackant des cameras de salles de karaoké et de studio de pilates ? Ouch, ce sont de chauds lapins les coréens...
votre avatar
Cachées dans les toilettes publiques
:eeek2:
blocage des caméras personnelles tant que leurs utilisateurs n’auraient pas mis en place un identifiant et un mot de passe complexes
C'est vérifié comment ? "Donnez-nous votre mot de passe, on vous dira s'il est sécurisé ?" password1 changé en password2 c'est ok ?
votre avatar
C'est vérifié comment ? "Donnez-nous votre mot de passe, on vous dira s'il est sécurisé ?" password1 changé en password2 c'est ok ?
Non, en Password1* : Tout le monde sait qu'il faut mettre une majuscule et une '*' à la fin pour que les mots de passe soient vraiment sécurisés :mrgreen:
votre avatar
A la lecture du titre, je pensais qu'ils avaient transformé les caméras en projecteurs.
Déçu...
votre avatar
J'avoue, pareil.
votre avatar
En fait on touche encore un sujet des IOT à la con.

Du fait de :
* leur développement assez chaotiques,
* des choix technologique (du moins cher donc moins de fonctionnalités)
* des méthodes choisies pour la reconnaissance dans un réseau. Genre installer une appli mobile pour accéder au réseau public de la caméra pour essayer de la connecter en Wifi sur le routeur.

Il n'y pas deux pas avant qu'un Mr Michu laisse tourner la caméra en mode public...

Il y a pas mal de fautes coté constructeur. Le pire étant que d'avoir des fonctionnalités potables (chip wifi correct 5Ghz et donc les protocoles qui vont avec) ne ferai pas vraiment grimper le prix. Ca pourrait même être l'inverse parfois.
votre avatar
* des méthodes choisies pour la reconnaissance dans un réseau. Genre installer une appli mobile pour accéder au réseau public de la caméra pour essayer de la connecter en Wifi sur le routeur.
Rah, mais tellement.

Avant, trouver une camera IP de surveillance autonome c'était facile. Maintenant ca demande des efforts car tout doit passer par un compte cloud, et bien souvent avec un abonnement.
votre avatar
Le cloud simplifie le routage, c'est assez compliqué les modèles qui se connectent en direct depuis une appli en 4G.
votre avatar
Ok, c'est plus simple. Mais ca n'explique pas pourquoi c'est LA SEULE méthode possible.
C'est comme le compte microsoft.com sur windows.
votre avatar
Alors personnellement, j'ai fais joujou avec des caméra via USB.
RPI avec Motion <= RPI4 Cam USB

La je suis passé à un stade plus fort :
Caméra reolink (la duo d'ailleurs) => nuc avec frigate (+TPU)
Par contre, elle a pas de compte cloud associé, et 0 flux sortant sur le net : via ma box, je lui interdit de se connecter au wan, elle n'a donc que le lan d'accessible (et pas de rebond possible).
Elle a aussi une chouette interface web.
J'ai testé l'app, pas mal aussi, mais rethink à du serrer la vis : quand je voyais tous les call p2p-blabla-video sur reolink, ca streamait direct le flux sur le net xD

Si je veux matter la cam : via le lan
si je suis out de chez moi, j'ai une VM Proxy avec VPN pour taper sur tout ce qui traine chez moi, donc la caméra

Mais c'est sur que c'est pas trivial :/
votre avatar
Pareil, j'en suis arrivé à une courte liste de constructeur dont Reolink.

Mais il faut regarder attentivement les specs car certaines Reolink n'ont pas d'API ONVIF/RTSP et requièrent donc de passer par leur app/cloud: les Reolink LTE (c'est compréhensible) et la Reolink Argus PT (c'est moins compréhensible, soit disant qu'elle est solaire et donc qu'il faut économiser la batterie ?)
votre avatar
les solaires c'est encore plus compréhensible car elles sont dans une sorte de veille entre les détections pour économiser la batterie
votre avatar
les solaires c'est encore plus compréhensible car elles sont dans une sorte de veille entre les détections pour économiser la batterie
Et donc ca consomme moins la batterie quand je regarde la vidéo depuis leur app/cloud ?
votre avatar
Dans cet exemple, et beaucoup d'autres, le problème aurait pu être évité en forçant le changement du mot de passe par défaut, par un complexe à la première connexion; cela ne coutait rien de plus en matériel ou en dev...
votre avatar
Il faut s attaquer à la source aussi.
Pourquoi il y a des caméras installées dans des salles de karaoké, ou dans une clinique de gynécologie?
(Les caméras espions, c'est un autre problème, mais là je comprends qu on parle de caméras "légitimes" qui ont été hackées)

Il faudrait :
- interdire l installation de caméra dans certains lieux
- mettre en place un delit de défaut de sécurisation (comme la hadopi :D) pour les entreprises

Une entreprise ne devrait pas installer de caméra si elle ne peux pas le faire proprement.
Il faut que les accès soit sécurisés dans les règles de l'art et de préférence que l'accès soit limité à un intranet.

Les entreprises ne comprennent que le langage de l'argent. Quelques belles amendes pour donner l'exemple, et ça ira dans le bon sens
votre avatar
Et il faut toujour partir du principe que la caméra pourvant être hackée, même de l'intérieur, il ne faut pas la pointer n'importe où.
votre avatar
Ce problème est évoqué dans le dernier paragraphe, visiblement c'est un problème assez spécifique à ce pays et dont ils sont déjà conscients.
votre avatar
Chez moi mes caméras sont sur un VLAN ne leur offrant aucun accès à l'extérieur (pas de passerelle), mais elles sont consultables après établissement d'une session VPN sur ledit VLAN, depuis l’extérieur. Je n'ai jamais été hacké ...
votre avatar
C'est un vrai problème tous ses trucs cloud uniquement accessible pour ou moins ouvertement sur internet.
J'ai un aspirateur neato, serveurs fermé en fin d'année et aucune solution de replis autre que devoir appuyer sur le bouton physique pour lancer le nettoyage. Plus de programmation, plus de carte, plus de délimitation de zone.

Même pas un mail de neato rien, je suis tombé sur l'info par hasard la semaine dernière.
J'ai regardé dans les autres marques, aucune ne propose de solution sans cloud et il est de plus en plus compliquer de rooter les aspirateurs pour les rendre exploitable localement. :craint:
votre avatar
...Tout ça, c'est cul et chemise !!! :bocul:

:pastaper: ====>>>>

Corée du Sud : 120 000 caméras personnelles hackées pour diffuser du contenu sexuel

  • Création et diffusion de contenu d'exploitation sexuelle

  • Un phénomène récurrent

Fermer