Os governos locais e as forças de segurança estão se tornando cada vez mais dependentes de câmeras de vigilância em rede para monitorar áreas urbanas densamente povoadas. Londres é um exemplo notório de vigilância urbana, onde supostamente há uma câmera para cada 11 residentes, uma realidade irônica dada o romance presciente de George Orwell, “1984”, publicado há mais de 65 anos.
Não é de surpreender que muitas dessas câmeras, em Londres e em outros lugares, sejam conectadas em rede sem fio à Internet para que possam ser monitoradas remotamente pelas autoridades policiais. Muitas dessas conexões sem fio não são seguras. Como resultado, embora tenham como objetivo combater o crime , os criminosos não apenas têm a capacidade de monitorar passivamente as imagens das câmeras de segurança, mas também podem injetar código em suas redes, fornecendo filmagens falsas ou desligando totalmente os sistemas.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Vasilios Hioureas, um analista de malware, conta a história de como uma vez escalou uma grande fonte em um local público, apenas para encontrar uma voz estrondosa de um alto-falante dizendo-lhe gentilmente - mas com firmeza - para sair da fonte. A voz do outro lado, é claro, foi alertada por imagens de vigilância. Assim, Hioureas realizou algumas pesquisas para determinar a postura de segurança de câmeras em rede implantadas em cidades ao redor do mundo. Suas descobertas foram perturbadoras e encorajadoras.
Hioureas viajou por uma cidade sem nome, examinando o equipamento usado como parte de sua infraestrutura de câmeras de vigilância. Muito do que ele encontrou era semelhante à imagem a seguir, que representa um nó dentro do sistema de câmeras de segurança mais amplo:
Leia-me: 5 maneiras que a Amazon espia você (mesmo que você não seja um cliente)
Muitas das configurações, como indica o desfoque, exibiam de forma proeminente os nomes e números do modelo do equipamento implantado em toda a rede. Isso facilitou para Hioureas e seu colega pesquisador, Thomas Kinsey, da Exigent Systems Inc., recriar essa rede em um ambiente de laboratório. Tudo o que eles tinham que fazer era entrar online e olhar as especificações dos vários hardwares implantados, encontrar algumas vulnerabilidades publicamente conhecidas e exploits associados e eles poderiam facilmente hackear o equipamento.
Para ser claro, eles não invadiram o sistema de vigilância do mundo real, mas analisaram seu hardware e protocolos de comunicação e construíram um modelo em escala
Para ser claro, eles não invadiram o sistema de vigilância do mundo real, mas analisaram seu hardware e protocolos de comunicação e construíram um modelo em escala. No entanto, eles examinaram os pacotes de dados que passavam sem fio pela rede e descobriram que esses pacotes não estavam criptografados.
Em outras palavras, eles conseguiram ver todos os dados na rede - neste caso, imagens de vídeo e outros dados de comunicação - em texto simples.
A boa notícia, determinou a dupla de pesquisadores, era que o equipamento em uso continha controles de segurança muito sólidos. A má notícia é que esses controles não estavam sendo usados em ambientes do mundo real.
Leia-me: Como se esconder das câmeras de vigilância
Em redes domésticas, todos os dispositivos habilitados para internet se conectam à Internet e uns aos outros por meio de um roteador. Qualquer dispositivo conectado a esse roteador pode levar os outros dispositivos a pensar que é o roteador e monitorar ou alterar esses dados executando o que chamamos de ataque man-in-the-middle .
A rede de câmeras de vigilância examinada por Hioureas e Kinsey era mais complicada do que uma rede doméstica, porque os dados precisavam viajar longas distâncias. Simplificando, o tráfego da rede de vigilância viajaria de qualquer câmera através de uma série de nós, eventualmente levando de volta a um hub, que chamaremos de delegacia. O tráfego segue uma espécie de caminho de menor resistência onde cada nó (ou câmera) tem a capacidade de se comunicar com vários outros e escolhe o caminho mais fácil de volta à estação.
Hioureas e Kinsey construíram uma série de nós falsos que pretendiam oferecer uma linha direta de comunicação para uma delegacia de polícia simulada. Como eles conheciam todos os protocolos usados na rede, eles foram capazes de criar um nó man-in-the-middle que parecia oferecer o caminho de menor resistência, fazendo com que os nós reais retransmitissem seu tráfego através daquele mal-intencionado que configuraram.
Uma implicação desse ataque é uma espécie de cenário de Hollywood em que os cibercriminosos falsificam a filmagem para a delegacia, fazendo parecer que há um incidente que exige uma resposta de emergência ocorrendo em um local para distrair a polícia de um incidente criminoso real ocorrendo em um local separado.
Além disso e dos óbvios problemas de privacidade em jogo, atores mal-intencionados podem rastrear indivíduos monitorando informações de vigilância ou, potencialmente, até mesmo direcionar o tráfego para uma estação falsa, fazendo com que a polícia não receba mais imagens reais.
Os pesquisadores procuraram os mantenedores da rede na qual seu experimento foi modelado e eles estão trabalhando para consertar seus problemas de segurança. Os sistemas situados da mesma forma devem implantar criptografia WPA protegida por uma senha forte em suas redes, remover a rotulagem do produto para que seja mais difícil determinar modelos de equipamentos específicos e criptografar as imagens de vídeo à medida que passam das câmeras para a delegacia.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.