Vacaciones y como detectar cámaras ocultas en AirBNB y Hoteles.

Vacaciones y como detectar cámaras ocultas en AirBNB y Hoteles.

 

Recientemente, se han encontrado varias historias sobre cámaras ocultas en los alquileres de Airbnb. Por supuesto, es probable que estas cámaras no se limiten a alquileres de vacaciones, también ha habido informes sobre cámaras espías instaladas en hoteles.

Al considerar las defensas para cualquier amenaza, es importante tener en cuenta al adversario. En este caso, asumo que el propietario del apartamento que está alquilando no es un ingeniero de redes sofisticado, sino que está comprando cámaras a buen precio y conectándolas a la red local, las razones muy variadas pero si algo que por lo que pagamos y definitivamente queremos tener es nuestra privacidad.

Normalmente la “red doméstica” usual en un Airbnb esta compuesta por un solo punto de acceso / enrutador inalámbrico conectado a un DSL o cable módem. El invitado tiene acceso a la red inalámbrica, pero generalmente no tiene acceso a la consola de administración del modem.

Lo primero que puedes hacer es una simple inspección visual de las habitaciones. ¿Hay algo fuera de lugar? Las cámaras a menudo usualmente requieren electricidad. ¿Hay algún dispositivo que tenga cables cuando que generalmente no lo tienen? ¿Hay algún dispositivo fuera de lugar?

Algunos dispositivos populares utilizados para ocultar cámaras:

Cargadores USB. Normalmente están enchufados a la pared, y no se consideraría sospechoso tenerlos conectados a la alimentación. Las cámaras de cargador USB más populares que he visto son negras para ocultar mejor la lente. Pero la lente será visible si nos fijamos más de cerca. También tienden a ser un poco más grandes. A continuación dejo una foto de un cargador USB de Apple normal con cámara esía. Si lo desenchufas, puedes ver una ranura para una tarjeta de memoria.

 

No hay texto alternativo para esta imagen

 

Relojes digitales. Estos son difíciles de detectar. Si estás preocupado, desenchúfalo y ponlo dentro de un cajón.

Alarmas contra-incendios. Nuevamente, esto puede ser difícil de identificar y, a diferencia de un reloj digital, no se deben eliminar las alarmas de incendio. ¿Pero hay una alarma de incendio fuera de lugar? Por ejemplo, no debería haber una alarma contra incendios en el baño! ¿Hay más de una alarma de incendio en una habitación en particular? Realiza una búsqueda rápida en Amazon de “cámara oculta” o “cámara espía” para obtener una lista de los posibles dispositivos para compararlos. No todos requieren cables de alimentación. Algunos funcionan con pilas.

A continuación, puede ser una buena idea revisar la red local en busca de dispositivos extraños. La mayoría de estas cámaras permitirán el acceso remoto a través de WiFi. Como primer paso, verifica qué redes están disponibles (además de la proporcionada por el host). Es probable que este escaneo muestre docenas de redes vecinas, y no recomiendo intentar conectarse a redes a las que no está autorizado a conectarse. Debes prestar atención a cualquier red con una señal sorprendentemente buena o alta. Para esto puedes usar software gratuito como WifiAnalizer o Fing para Android, podrás visualizar la intensidad de la señal y ver quien esta conectado a tu red. En teoría deberías ver solo los dispositivos conocidos, los celulares, televisores,impresoras, todo fácilmente reconocible. 

Para cualquier dispositivo encontrado, intenta conectarte a ellos para ver si puedes identificarlos. Si no se encuentra nada o si encuentras dispositivos que no responden en ninguno de los puertos anteriores: ejecute un análisis más exhaustivo. No encontrarás dispositivos segmentados en una VLAN diferente, o que tengan un firewall adecuado para responder.

Finalmente, intenta averiguar la dirección IP pública de la red en la que te encuentras (https://dshield.org/api/myip) y ejecuta un escaneo de puertos desde el exterior para ver si encuentras algún puerto abierto extraño o busca en Shodan para ver se encontraron cámaras en esta IP en el pasado (aunque es probable que tengas una dirección IP dinámica).

Si tienes acceso a la consola de administración del enrutador, es posible que desees verificar si tiene una lista de dispositivos conectados o que redes adicionales ofrece, que se pueden usar para estos dispositivos. Algunos enrutadores domésticos tienen dos SSID, uno usualmente utilizado para el acceso “Invitado”, con un segundo SSID usado para una subred más protegida. Las cámaras podrían estar conectadas a esta segunda red.

Técnicas más avanzadas:

Una cámara de infrarrojos puede ayudar (como un accesorio de teléfono). Cámaras y dispositivos como este emitirán calor. Pero esto no identificará las cámaras dentro de los dispositivos electrónicos, y los escaneos pueden ser difíciles de interpretar (por ejemplo, los espejos reflejarán IR, por lo que un punto caliente en un espejo puede provenir de una luz de techo no de una cámara detrás de él)

Las cámaras que funcionan con baterías casi siempre se activan por movimiento para ahorrar energía. Puedes tratar de correlacionar el tráfico inalámbrico con el movimiento, o puedes configurar un movimiento falso (toalla de papel atada a un ventilador de techo, luz parpadeante) para drenar las baterías.

Hay “cámaras espía” que utilizan transmisiones de RF que no son WiFi. Son un poco más difíciles de encontrar. Hay algunos detectores especiales para ellos, que alertarán sobre las señales de RF en las frecuencias que normalmente usan estas cámaras.

Las mismas técnicas pueden aplicarse a un hotel normal también. Pero las redes de hoteles tienden a ser más complejas, por lo que un escaneo de puede llevar a resultados ambiguos. Los hoteles, por ejemplo, a menudo tienen cámaras en los pasillos y otras áreas públicas (con suerte, su escaneo no las encontrará).

En algunos casos si técnicamente no es posible visualizar la presencia de cámaras pero existen elementos extraños o que definitivamente no nos dan confianza (un tubo de luz con dudosos agujeros), usar las viejas técnicas ayudan a neutralizar los posibles “espías”. Papel higiénico mojado sobre cualquier agujero extraño actuará como una buena defensa y no dañara ningún dispositivo sospechoso.

Related Blogs