Jueves 25
Febrero de 2021
159 Usuarios en Linea
Catamarca
Argentina
35 avisos en clasificados

Actualidad

Empleado de alarmas ADT espió a 220 clientes mientras tenían relaciones sexuales en sus domicilios

25/01/2021 | 

Disminuye el tamaño del texto Disminuir Fuente   Aumenta el tamaño del texto Aumentar Fuente   Imprimir Noticia Imprimir   Enviar la noticia por e-mail Enviar   Comentar Noticia Comentar   Publicar en Facebook Publicar   Publicar en Twitter Publicar
Noticia leida 1424 veces

El caso es curioso, pero deja ver, otra vez, un problema cada vez más común: el fraude informático. Un exempleado de la empresa de alarmas ADT logró explotar un “backdoor” -una vulnerabilidad en el sistema- y usó las cámaras de seguridad para espiar a parejas en situaciones íntimas.

El caso ocurrió en Dallas, Texas, Estados Unidos, y la forma en que operó fue dada a conocer este sábado por el sitio especializado en tecnología ArsTechnica.

Telesforo Avilés, de 35 años, reconoció que durante un período de cinco años accedió a las cámaras de aproximadamente 220 cuentas de clientes en más de 9.600 ocasiones, por supuesto sin el permiso o conocimiento de clientes.

Incluso, según reconstruye el sitio, tomó nota de las casas con mujeres que encontraba atractivas y luego veía las cámaras. Reconoció que observaba a mujeres y parejas desnudas mientras tenían relaciones sexuales.

La pregunta que se impone es cómo el sistema de seguridad de ADT permite no sólo que alguien de “dentro” de la empresa pueda entrar, sino sobre todo alguien que ya no trabaja más.

Avilés les contó a los fiscales cómo hizo: agregaba su dirección de correo electrónico a la lista de usuarios autorizados para acceder a las cuentas ADT de los clientes. Esto permite al usuario conectarse de forma remota al sistema de seguridad del hogar ADT para que puedan encender o apagar las luces, activar o desactivar las alarmas.

Y, claro, también acceder al registro de las cámaras de seguridad.

Pero como siempre, se trata de un problema de confianza, personal: Avilés les decía a los usuarios, en ocasiones, que tenía que sumarse a él mismo a esa lista para poder “probar el sistema”. En otras ocasiones se agregaba sin conocimiento de las víctimas.

Avilés reconoció su accionar el jueves pasado en el Tribunal de Distrito de los Estados Unidos para el Distrito del Norte de Texas, donde se declaró culpable de un cargo de fraude informático y un cargo de grabación invasiva.

Se enfrenta a un máximo de cinco años de prisión.

Según ArsTechnica, un vocero de ADT dijo que la compañía advirtió esta situación a los fiscales en abril del año pasado después de enterarse de que Avilés obtuvo acceso no autorizado a las cuentas de 220 clientes en el área de Dallas.El problema que permitió que esto suceda es lo que en seguridad informática se conoce como “backdoor”: una puerta trasera (metafórica) por la cual alguien que no es el usuario “oficial” puede ingresar al sistema.

En general se las menciona a raíz de casos masivos, como los conocidos Back Orifice y NetBus, dos de las más conocidas que incluso en la actualidad siguen vigentes y que han sido responsables de múltiples casos de robo de datos.

La pregunta es cómo evitar que algo así suceda, y la primera respuesta es bien básica: revisar quiénes tienen acceso al sistema de seguridad. Parece trivial, pero en el caso reconstruido el ex empleado simplemente se agregaba como usuario y sólo a algunos les llamaba la atención. A ellos, les mentía.

Nunca hay que dar acceso a un tercero a un sistema personal.

Por otro lado, el caso también denota los riesgos de tener cámaras en lugares donde, por lo general, se quiere mantener cierta privacidad. Eso es una decisión del usuario que, en última instancia, podría ser en sí misma cuestionada. Clarín



Todos los derechos reservados a
catamarcaya.com - catamarcaya.com.ar
Contacto directo:
catamarcaya@yahoo.com.ar
Sms directo:
383 154 377769

Diseñado por: Martin Lobato Carbel