Recientemente, los sistemas de Verkada fueron atacados por un colectivo de hackers que obtuvo ingreso a bastante más de 150.000 cámaras de la compañía en diversas ubicaciones, a partir de fábricas de Tesla hasta estaciones de Policía, cárceles, nosocomios, gimnasios y escuelas.
El conjunto, denominado ‘Advanced Persistent Threat 69420’, localizó credenciales de inicio de sesión para las cuentas de ‘Super Admin’ de Verkada y publicaron sus hallazgos mencionando que estaban motivados por la curiosidad y la contienda por la independencia de información y contra la propiedad intelectual.
Ciertos empleados anónimos de Verkada dicen que las mismas cuentas de ‘superadministrador’ a las que accedieron quienes hackearon la compañía además se compartían en la compañía de forma extensa. Bastante más de 100 empleados tenían los privilegios de superadministrador, lo cual supone que estas personas podían navegar en vivo por decenas de una cantidad enorme de cámaras de cualquier parte de todo el mundo.
Verkada ha respondido mencionando que la entrada estaba reducido a los empleados que necesitaban resolver inconvenientes técnicos o cubrir las quejas de los usuarios. Además, el programa de captación y las políticas de Verkada para los empleados es directo en la línea de obtener el permiso explícito de un comprador para lograr entrar a su que corresponde vídeo.
Charles Rollet, investigador de vigilancia, comenta que “las personas con un entendimiento cercano a la compañía aseveraron que los empleados de Verkada accedían a los vídeos sin que los consumidores tuviesen un entendimiento previo”.
A medida que tanto, un ex empleado incorpora que “los sistemas internos de Verkada pedían a los trabajadores que explicaran el porqué estaban accediendo a la cámara de un comprador”.
Estas cámaras empleadas se vendieron a los consumidores debido a la solidez de su programa analítico, ya que tienen la funcionalidad ‘Análisis de personas’ que posibilita a los consumidores buscar y filtrar atributos, como los aspectos de género, el color de la ropa y el rostro de el individuo. Asimismo, sus sistemas brindaban una entrada sencillo a las señales de las cámaras.
El colectivo Advanced Persistent Threat 69420 asegura que su objetivo era informar al público de los riesgos de una vigilancia tan omnipresente. Agregando que querían exponer el grado de vigilancia al que estamos sometidos los individuos y el poco cuidado existente para garantizar las plataformas.
Fuente:
20Bits, A. H. (2021, 12 marzo). ‘Hackean’ más de 150.000 cámaras de seguridad, logrando acceder a las grabaciones de los clientes. 20bits. https://www.20minutos.es/noticia/4615953/0/hackean-mas-de-150-000-camaras-de-seguridad-logrando-acceder-a-las-grabaciones-de-los-clientes/?autoref=true#