Jeftina kamera za 20 evra? Možda najskuplja greška u vašem domu
02.03.2026 | 16:32
Morate je shvatiti kao uređaj koji šalje i prima podatke 24 sata dnevno i da vrlo lako može biti kompromitovana
Pametna kuća danas više nije luksuz. Kamera za nadzor, pametna utičnica, zvono sa aplikacijom – sve je dostupno na klik i po cenama koje deluju primamljivo. Ali upravo ta „povoljna kupovina“ može postati najslabija karika vaše privatnosti.
Poslednjih godina sve je više priča o čudnom ponašanju kućnog interneta: ruter koji se stalno resetuje, mreža koja usporava bez razloga, neobjašnjiv saobraćaj. U isto vreme, tržište je preplavljeno jeftinim uređajima za video nadzor nepoznatog porekla, bez jasne dokumentacije i bez redovnih bezbednosnih ažuriranja.
I tu počinje problem.
Kamera kao simbol sigurnosti – ali da li je zaista tako?
Psihološki, kamera znači kontrolu. Imate osećaj da neko „pazi“, da je dom pod nadzorom, da su porodica i imovina zaštićeni.
Ali prava bezbednost nije u slici koju vidite na telefonu. Ona je u onome što se dešava u pozadini – u mrežnoj arhitekturi.
Kada kupite nepoznatu IP kameru bez jasnog proizvođača i bez informacija o bezbednosnim ažuriranjima, vi zapravo unosite mali računar u svoju kućnu mrežu. Uređaj koji je stalno povezan na internet. Uređaj koji šalje i prima podatke 24 sata dnevno.
A vi ne znate:
- Da li ima fabričku administratorsku lozinku koju niko nikada nije promenio
- Da li automatski otvara portove na ruteru
- Gde se nalaze serveri na koje se povezuje
- Da li koristi pravu enkripciju
- Da li je već poznata kao ranjiv uređaj u bezbednosnim krugovima
Vidite video prenos. Ne vidite mrežni saobraćaj.
Kako jeftina kamera postaje ulazna tačka
Mnogi „no name“ modeli proizvode se u istim fabrikama i samo dobiju drugačiju nalepnicu. Softver je često identičan, bez ozbiljnih bezbednosnih provera i bez redovnih zakrpa.
Najčešći problemi kod takvih uređaja:
- Podrazumevane lozinke tipa admin/admin
- Skriveni servisni nalozi u sistemu
- Otvoreni video stream koji može biti dostupan spolja
- Automatsko otvaranje portova putem UPnP opcije na ruteru
- Povezivanje na nepoznate cloud servere u inostranstvu
- Nikada objavljen firmware update
U praksi, to znači da kamera može biti pronađena i kompromitovana vrlo brzo nakon što se poveže na internet.
Od čuvara dvorišta do člana botnet mreže
Internet već pamti slučajeve kada su milioni IoT uređaja, kamera, DVR sistema i rutera, postali deo botnet mreža korišćenih za masovne napade.
Vlasnici često nisu ni znali da njihov uređaj učestvuje u globalnim sajber napadima.
Kada napadač dobije pristup kameri, sledeći korak nije samo gledanje prenosa. On može:
- Skenirati vašu lokalnu mrežu
- Pokušati pristup laptopu ili NAS serveru
- Ispitati druge pametne uređaje u kući
- Presretati deo saobraćaja
Ako je kamera u maloj firmi, rizik postaje još veći, poslovni podaci, POS sistemi i interne aplikacije mogu postati meta.
Najopasniji deo: lažni osećaj sigurnosti
Osoba bez kamere zna da nema dodatnu zaštitu.
Osoba sa jeftinom, ranjivom kamerom veruje da je bezbedna.
Ta razlika je ključna.
Iluzija sigurnosti može biti opasnija od otvorenog rizika, jer tada retko ko razmišlja o:
- Izolaciji IoT uređaja na posebnu mrežu
- Gašenju UPnP opcije na ruteru
- Redovnoj promeni lozinki
- Proveri otvorenih portova
- Ažuriranju softvera
Kamera tako postaje tihi, nevidljivi rizik u vašem domu.
Kako da se zaštitite (bez paranoje)
Rešenje nije da odustanete od tehnologije. Rešenje je pametan izbor.
Evo nekoliko osnovnih pravila:
- Nikada ne izlažite kameru direktno internetu bez stvarne potrebe
- Isključite UPnP opciju na ruteru
- Promenite fabričke lozinke odmah nakon instalacije
- Ako je moguće, koristite posebnu WiFi mrežu za IoT uređaje
- Birajte brendove koji objavljuju redovna bezbednosna ažuriranja
- Budite oprezni sa cloud servisima nejasnog porekla
Ušteda od 20 ili 30 evra može vas kasnije koštati mnogo više, u privatnosti, podacima, pa čak i reputaciji ako se radi o poslovnom prostoru.
Simulacija „sudnjeg dana“: AI modeli u ratnoj igri bez oklevanja posežu za nuklearnim oružjem
BONUS VIDEO: