En Corée du Sud, quatre suspects sont accusés d’avoir transformé 120 000 caméras domestiques en outils d’espionnage sexuel, alimentant un marché clandestin de vidéos intimes en ligne.
En Corée du Sud, quatre personnes ont été arrêtées, soupçonnées d’avoir piraté plus de 120 000 caméras de surveillance domestiques pour produire et vendre des vidéos à caractère sexuel. Les appareils visés se trouvaient dans des logements, mais aussi dans des salles de karaoké, des studios de Pilates et des cliniques gynécologiques, ce qui accentue la dimension intime et sensible de l’affaire. Les pirates auraient exploité des mots de passe simples afin d’accéder discrètement aux flux vidéo, avant de diffuser les images sur un site basé à l’étranger. Deux d’entre eux seraient à l’origine de 62 % des contenus mis en ligne. La police sud-coréenne a bloqué la plateforme, arrêté des acheteurs présumés et accompagne les victimes pour effacer les vidéos et sécuriser leurs caméras.
Un piratage massif des foyers connectés
Selon la police sud-coréenne, les quatre suspects auraient bâti leur activité illégale en partant d’un constat simple et inquiétant pour la cybersécurité domestique : une grande partie des caméras de surveillance connectées restent protégées par des mots de passe par défaut ou très faciles à deviner. En exploitant ces failles basiques, ils auraient obtenu l’accès à plus de 120 000 caméras, transformant un outil de sécurité en vecteur d’atteinte à la vie privée.
Les caméras piratées se trouvaient dans des maisons, mais aussi dans des lieux où l’intimité devrait être maximale, comme des cliniques gynécologiques, des studios de Pilates ou des salles de karaoké. Dans ces espaces, les usagers ne soupçonnent généralement pas que les images puissent être détournées, car ces dispositifs sont souvent perçus comme un simple élément de confort ou de sécurité. L’affaire illustre ainsi le renversement possible de la promesse des objets connectés, lorsque la protection minimale n’est pas assurée.
Les enquêteurs décrivent un fonctionnement reposant sur une automatisation des attaques. Une fois identifiées, des caméras mal sécurisées peuvent être explorées en continu, puis surveillées à distance sans que les propriétaires en aient conscience. Dans ce type de scénario, l’adversaire n’a pas besoin de compétences techniques très avancées si le mot de passe est simple ou inchangé depuis l’installation. Le cœur du problème ne réside donc pas uniquement dans la sophistication du piratage, mais dans la faiblesse structurelle du paramétrage des équipements connectés.
L’enjeu dépasse largement le cadre de ce dossier précis. Le fait que des caméras installées dans des lieux de soin ou de sport puissent être compromises rappelle que chaque capteur vidéo connecté au réseau représente une surface d’attaque potentielle. Ce n’est plus seulement l’ordinateur personnel ou le smartphone qui intéresse les cybercriminels, mais l’ensemble de l’écosystème domestique et professionnel qui capte, enregistre et transmet des images.
Il y a 11 ans, ZATAZ vous parlait d’un site web qui diffusait des caméras de vidéo surveillance non sécurisées. Les protections (mots de passe) n’avaient pas été modifiés par les auteurs. 11 ans plus tard, le site existe toujours.

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.
Fuites de données, Veille web & dark web, alertes exploitables, priorisation des risques. |
Dédiée aux entreprises, institutions et particuliers. A PARTIR DE 0,06€ PAR JOUR |
Un business criminel structuré et rentable
Parmi les suspects, deux profils se distinguent par le volume impressionnant de caméras piratées et de vidéos produites. Le premier aurait compromis environ 63 000 caméras et monté 545 vidéos à caractère pornographique. Ces contenus lui auraient rapporté 35 millions de wons, soit environ 23 000 dollars, ce qui représente à peu près 20 700 euros. Pour obtenir ce montant en euros, il suffit de partir des 23 000 dollars indiqués et d’appliquer une hypothèse simple de conversion, en prenant 1 dollar pour 0,9 euro, ce qui donne 23 000 multiplié par 0,9, soit 20 700 euros.
Le second suspect aurait, lui, piraté près de 70 000 caméras et vendu 648 vidéos pour 18 millions de wons, soit environ 12 000 dollars, ce qui correspond à peu près à 10 800 euros en utilisant la même hypothèse de 1 dollar pour 0,9 euro. Dans les deux cas, les montants ne sont pas astronomiques si l’on ramène la somme à l’échelle internationale, mais ils montrent qu’un marché stable existait pour ce type de contenus espionnés à partir de caméras domestiques.
En additionnant les 545 vidéos produites par le premier suspect et les 648 du second, on obtient 1 193 vidéos. La police indique que ces deux individus seraient responsables de 62 % de toutes les vidéos publiées sur le site étranger. On peut en déduire un ordre de grandeur du volume total : si 1 193 vidéos représentent environ 62 %, on peut estimer le total à 1 193 divisé par 0,62, soit autour de 1 924 vidéos. Le calcul exact donne 1 193 multiplié par 100, puis divisé par 62, ce qui conduit à un résultat proche de 1 924. Cette estimation illustre l’échelle du catalogue illégal mis en ligne.
On peut également se faire une idée approximative du modèle économique en rapportant les revenus au nombre de vidéos. Les deux principaux suspects auraient perçu au total 35 000 dollars, soit environ 31 500 euros avec l’hypothèse 1 dollar pour 0,9 euro. Si l’on divise ces 35 000 dollars par 1 193 vidéos, on obtient un prix moyen d’un peu moins de 30 dollars par contenu. Pour effectuer ce calcul, on considère que 1 193 vidéos payées 30 dollars chacune produiraient 35 790 dollars, ce qui signifie que le prix réel devait être légèrement inférieur à 30 dollars. Cette estimation donne un aperçu du positionnement tarifaire de ce marché clandestin.
Derrière ces chiffres se dessine un business structuré, même s’il repose sur des failles parfois triviales. Les pirates identifient des caméras vulnérables, capturent les séquences jugées exploitables, montent les images pour en faire des vidéos vendables, puis les distribuent via une plateforme hébergée à l’étranger. À l’autre bout de la chaîne, des acheteurs paient pour accéder à des contenus dont ils savent, ou peuvent aisément supposer, qu’ils ont été obtenus sans le consentement des personnes filmées. Trois de ces clients présumés ont d’ailleurs été arrêtés par la police. ZATAZ vous expliquait en 2017 comment un pirate s’était « amusé » à afficher le mot HITLER dans les vidéos de caméras de vidéo surveillances non sécurisées.
L’hébergement à l’étranger du site de vente ajoute une dimension de renseignement et de coopération internationale à l’affaire. Pour remonter jusqu’aux administrateurs du site, les enquêteurs doivent solliciter les autorités du pays concerné, obtenir l’accès aux données techniques, recouper les adresses IP, les paiements et les comptes utilisés. Dans ce type de dossiers, la capacité à collecter, corréler puis interpréter les traces numériques devient centrale, autant pour démanteler la plateforme que pour établir la responsabilité de chacun des acteurs.
Réponse policière et cybersécurité encore fragile
Face à l’ampleur des faits, l’Agence nationale de police de Corée du Sud a souligné publiquement la gravité du préjudice subi par les victimes. Le communiqué évoque des dommages considérables, ce qui reflète la nature particulièrement intrusive des images détournées, souvent tournées dans des contextes intimes ou médicaux. Une vidéo diffusée en ligne peut être copiée, rediffusée, téléchargée et conservée indéfiniment, ce qui rend le traumatisme difficile à circonscrire dans le temps.
La police a pris des mesures pour bloquer l’accès au site web incriminé, ce qui permet d’interrompre la diffusion principale, même si le risque de copies secondaires subsiste. Les enquêteurs coopèrent avec les autorités étrangères compétentes afin d’identifier les propriétaires et les administrateurs de la plateforme. Cette dimension internationale rappelle que les infrastructures techniques utilisées dans les affaires de cybercriminalité dépassent souvent les frontières nationales, alors que les victimes, elles, restent bien localisées et identifiables.
Les autorités ne se limitent pas aux arrestations et au démantèlement technique du site. Elles accompagnent les victimes pour les aider à faire supprimer les contenus, autant que possible, et à modifier les mots de passe de leurs caméras. Ce volet d’assistance est crucial pour réduire l’impact des fuites et tenter de reprendre le contrôle des images diffusées. Mais il illustre aussi une réalité moins visible : une fois que des contenus intimes ont circulé en ligne, aucune opération technique ne peut garantir leur disparition totale.
Sur le volet préventif, les autorités exhortent les propriétaires de caméras domestiques à changer immédiatement leurs mots de passe et à les mettre à jour régulièrement. L’affaire montre qu’un grand nombre de victimes n’ont probablement jamais modifié les identifiants par défaut fournis par les fabricants. Une simple combinaison faible suffit alors à ouvrir une porte d’entrée discrète, mais durable, aux attaquants. L’usage de mots de passe longs, uniques et difficilement devinables, idéalement combinés à une authentification renforcée lorsque l’équipement le permet, reste l’une des barrières les plus efficaces.
Cette affaire pose aussi la question du partage des responsabilités entre utilisateurs, fabricants et plateformes. Les particuliers sont invités à sécuriser eux-mêmes leurs appareils, mais les choix de conception jouent un rôle déterminant. Si une caméra est livrée avec un mot de passe générique, sans obligation de le modifier à la première connexion, le risque de piratage augmente mécaniquement. À l’inverse, des paramètres de sécurité imposés dès l’installation et des mises à jour automatiques réduisent fortement la surface d’attaque. Le dossier coréen met ainsi en lumière un écosystème où la sécurité repose encore largement sur la vigilance individuelle.
Pour les services d’enquête et de renseignement, ce type de cas devient un terrain d’observation privilégié. Il permet d’analyser comment les cybercriminels transforment des objets du quotidien en outils de surveillance et de chantage, comment ils structurent leurs plateformes et quels profils d’acheteurs ils attirent. Ces informations, une fois agrégées, servent à anticiper de futures campagnes, à identifier des réseaux et à adapter les priorités en matière de lutte contre la cybercriminalité.
Reste une question centrale pour les autorités, les industriels et les citoyens : combien de temps les caméras connectées resteront-elles des maillons faibles de la cybersécurité domestique avant que des mécanismes plus robustes ne soient imposés par défaut ?
|
Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes. |
|
Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber. |


