ألقت السلطات الأمنية في كوريا الجنوبية القبض على أربعة مشتبه بهم على خلفية اختراق نحو 120 ألف كاميرا تعمل ببروتوكول الإنترنت (IP) مُثبتة في منازل ومنشآت تجارية، شملت قاعات كاريوكي ومراكز بيلاتيس وعيادة لأمراض النساء. وقد باع اثنان من المخترقين لقطات خادشة للحياء مأخوذة من هذه الكاميرات عبر موقع إباحي أجنبي. ونوضح في هذا المقال ما هي الكاميرات التي تعمل ببروتوكول الإنترنت (IP) وأبرز ثغراتها الأمنية. ونتعمق في تسليط الضوء على تفاصيل حادثة كوريا الجنوبية ونقدم نصائح عملية لتجنب الوقوع ضحية للمهاجمين الذين يستهدفون محتوى الفيديو الخاص.
كيف تعمل كاميرات IP؟
الكاميرا التي تعمل ببروتوكول الإنترنت (IP) هي كاميرا فيديو متصلة بالإنترنت عبر بروتوكول الإنترنت (IP)، مما يتيح لك استعراض بثها عن بُعد على هاتف ذكي أو كمبيوتر. وعلى عكس أنظمة مراقبة CCTV التقليدية، لا تتطلب هذه الكاميرات وجود مركز مراقبة محلي – كما نرى في الأفلام – أو حتى جهاز كمبيوتر مخصص لتوصيلها به. وتبث الكاميرا التي تعمل ببروتوكول الإنترنت (IP) الفيديو مباشرة في الوقت الحقيقي إلى أي جهاز يتصل بها عبر الإنترنت. وتوفر معظم الشركات المصنعة للكاميرات التي تعمل ببروتوكول الإنترنت (IP) اليوم أيضًا خطط تخزين سحابية اختيارية، مما يتيح لك الوصول إلى اللقطات المسجلة من أي مكان في العالم.
في السنوات الأخيرة، شهدت الكاميرات التي تعمل ببروتوكول الإنترنت (IP) طفرة كبيرة في شعبيتها حتى أصبحت منتشرة في كل مكان، وتُستخدم لأغراض متنوعة؛ بدءًا من مراقبة الأطفال والحيوانات الأليفة في المنازل، وصولاً إلى تأمين المستودعات والمكاتب وشقق الإيجار قصير المدى (بطرق غير قانونية غالبًا) والشركات الصغيرة. ويمكن شراء الطرازات الأساسية منها عبر الإنترنت بأسعار زهيدة تبدأ من 25 إلى 40 دولارًا أمريكيًا.

يمكنك العثور على كاميرا تعمل ببروتوكول الإنترنت (IP) بدقة الوضوح العالي الكامل في المتاجر الإلكترونية بسعر يقل عن 25 دولارًا أمريكيًا؛ وقد جعلتها هذه الأسعار المعقولة تحظى بشعبية هائلة للاستخدام المنزلي والتجاري الصغير على حد سواء.
تتمثل إحدى السمات البارزة للكاميرات التي تعمل ببروتوكول الإنترنت (IP) في أنها مصممة في الأصل لإمكانية الوصول عن بُعد. وتتصل الكاميرا بالإنترنت وتستقبل الاتصالات الواردة بصمت، حيث تكون جاهزة لبث الفيديو إلى أي شخص يعرف عنوانها ويمتلك كلمة المرور. ويؤدي هذا الأمر إلى مشكلتين شائعتين في هذه الأجهزة.
- كلمات المرور الافتراضية. غالبًا ما يترك أصحاب الكاميرات التي تعمل ببروتوكول الإنترنت (IP) أسماء المستخدمين وكلمات المرور البسيطة كما هي، أي بالإعدادات الأصلية التي تأتي مسبقة الضبط على الجهاز.
- الثغرات الأمنية في البرامج القديمة. غالبًا ما تتطلب تحديثات برامج الكاميرات تدخلاً يدويًا؛ إذ يتعين عليك تسجيل الدخول إلى واجهة الإدارة، والتحقق من وجود تحديث، ثم تثبيته بنفسك. ويتجاهل الكثير من المستخدمين هذه العملية تمامًا. والأسوأ من ذلك، قد لا تتوفر تحديثات في الأساس؛ حيث يتجاهل العديد من مصنعي الكاميرات جوانب الأمان وينقطع دعمهم للمنتج فور إتمام عملية البيع.
ماذا حدث في كوريا الجنوبية؟
لنعد بالذاكرة إلى ما حدث هذا الخريف في كوريا الجنوبية. أفادت سلطات إنفاذ القانون عن اختراق نحو 120 ألف كاميرا تعمل ببروتوكول الإنترنت (IP)، وإلقاء القبض على أربعة مشتبه بهم على صلة بهذه الهجمات. وإليك ما نعرفه عن كل منهم.
- اخترق المشتبه به الأول، وهو عاطل عن العمل، قرابة 63000 كاميرا تعمل ببروتوكول الإنترنت (IP)؛ حيث أنتج وباع لاحقًا 545 مقطع فيديو إباحيًا، محققًا أرباحًا إجمالية بلغت 35 مليون وون كوري جنوبي، أي ما يقل قليلاً عن 24000 دولار أمريكي.
- اخترق المشتبه به الثاني، وهو موظف مكتبي، قرابة 70000 كاميرا تعمل ببروتوكول الإنترنت (IP)، وباع 648 مقطع فيديو جنسيًا غير قانوني مقابل 18 مليون وون (نحو 12000 دولار أمريكي).
- اخترق المشتبه به الثالث، وهو صاحب عمل حر، 15000 كاميرا تعمل ببروتوكول الإنترنت (IP) وأنتج محتوى غير قانوني، شمل لقطات تتضمن قاصرين. وحتى الآن لا توجد معلومات تشير إلى أن هذا الشخص باع أي مادة.
- يبدو أن المشتبه به الرابع، وهو عامل مكتب، قد اخترق فقط 136 كاميرا تعمل ببروتوكول الإنترنت (IP)، ولم يتم اتهامه بإنتاج أو بيع محتوى غير قانوني.
ربما لاحظ القارئ الفطن أن الأرقام لا تتطابق تمامًا، إذ يتجاوز إجمالي الأرقام المذكورة أعلاه حاجز 120000 بكثير. ولم تقدم سلطات إنفاذ القانون في كوريا الجنوبية تفسيرًا واضحًا لهذا التباين. ويرجح الصحفيون أن بعض الأجهزة قد تعرضت للاختراق من قبل عدة مهاجمين في آن واحد.
كشفت التحقيقات أن اثنين فقط من المتهمين باعا بالفعل المحتوى الجنسي الذي استوليا عليه، إلا أن حجم عملياتهما كان صادمًا. وفي العام الماضي، استقبل موقع الويب الذي استضاف محتوى التجسس والاستغلال الجنسي – الذي استخدمه الجانيان لبيع فيديوهاتهما – نحو 62% من إجمالي المواد المرفوعة من هذين الشخصين فقط. وبشكل أساسي، زوّد هذا الثنائي “الهاوي” المنصة بغالبية محتواها غير القانوني. وأفادت التقارير باحتجاز ثلاثة من مشتري هذه الفيديوهات.
تمكن المحققون الكوريون الجنوبيون من تحديد 58 موقعًا محددًا للكاميرات التي تعرضت للاختراق. وأبلغوا الضحايا وقدموا الإرشادات اللازمة عن كيفية تغيير كلمات المرور لتأمين كاميراتهم التي تعمل ببروتوكول الإنترنت (IP). ويشير هذا الإجراء، رغم أن المحققين لم يكشفوا عن تفاصيل أسلوب الاختراق، إلى أن المهاجمين استخدموا تقنية الهجوم بالتخمين لاختراق كلمات المرور البسيطة للكاميرات.
هناك احتمال آخر هو أن أصحاب الكاميرات، كما هو الحال غالبًا، لم يغيروا أسماء المستخدمين وكلمات المرور الافتراضية قط. وبما أن بيانات الاعتماد هذه غالبًا ما تكون معروفة على نطاق واسع، فمن المرجح تمامًا أن المهاجمين لم يحتاجوا للوصول إليها سوى معرفة عنوان IP الخاص بالكاميرا، وتجربة عدد قليل من المجموعات الشائعة لأسماء المستخدمين وكلمات المرور.
كيف تتجنب الوقوع ضحية لمخترقي التلصص
تأتي الدروس المستفادة من هذه الدراما الكورية الجنوبية بأكملها مباشرة من كتاب قواعدنا:
- احرص دائمًا على استبدال بيانات الاعتماد المضبوطة من المصنع بأسماء مستخدمين وكلمات مرور خاصة بك.
- لا تستخدم أبدًا كلمات مرور ضعيفة أو شائعة – حتى مع الحسابات أو الأدوات التي تبدو غير ضارة. ولست بحاجة للعمل في متحف اللوفر لتكون هدفًا للاختراق. ولا يمكنك أبدًا معرفة أي بيانات اعتماد سيحاول المهاجمون اختراقها، أو إلى أين قد يقودهم ذلك الاختراق الأولي.
- احرص دائمًا على تعيين كلمات مرور فريدة. إذا كنت تعيد استخدام كلمات المرور، فإن تسريب بيانات واحد من خدمة واحدة قد يعرض جميع حساباتك الأخرى للخطر.
هذه القواعد عامة؛ وهي تنطبق على حساباتك في وسائل التواصل الاجتماعي والحسابات البنكية بقدر انطباقها على المكنسة الروبوتية، وكاميرات IP، وكل جهاز ذكي آخر في منزلك.
للحفاظ على تنظيم كل كلمات المرور الفريدة هذه دون أن تفقد صوابك، نوصي بشدة باستخدام مدير كلمات مرور موثوق به. ويستطيع Kaspersky Password Manager تخزين جميع بيانات الاعتماد الخاصة بك بشكل آمن وإنشاء كلمات مرور عشوائية ومعقدة وغير قابلة للاختراق من أجلك. وعند استخدامه، يمكنك الوثوق من عدم قدرة أي شخص على تخمين كلمات المرور الخاصة بحساباتك أو أجهزتك. بالإضافة إلى ذلك، يساعدك على إنشاء رموز لمرة واحدة للمصادقة ثنائية العوامل، وحفظ مفاتيح المرور وتعبئتها تلقائيًا، ومزامنة بياناتك الحساسة – ليس فقط أسماء المستخدمين وكلمات المرور، بل أيضًا تفاصيل البطاقات البنكية والوثائق وحتى الصور الخاصة – في نموذج مشفر عبر جميع أجهزتك.
هل تتساءل عما إذا كانت هناك كاميرا خفية تقوم بتصويرك؟ اقرأ المزيد في مقالاتنا:
- الملاحقة عبر كاميرا الويب: حقيقة أم خيال؟
- أمان Airbnb: نصائح للسفر الآمن
- أربع طرق للعثور على كاميرات تجسس
- Lumos: نظام الكشف عن جهاز إنترنت الأشياء
- أمن كاميرا IP: السيئ والقبيح والشرير
إنترنت الأشياء
النصائح