Cash News Logo

Din Ucraina în Iran: Hacking-ul camerelor de securitate, parte din 'manualul' războiului

Tech & AI6 martie 2026, 13:30
Din Ucraina în Iran: Hacking-ul camerelor de securitate, parte din 'manualul' războiului

Din Ucraina în Iran, Hacking-ul camerelor de securitate face acum parte din "manualul" războiului.

De zeci de ani, sateliții, dronele și observatorii umani au făcut parte din setul de instrumente de supraveghere și recunoaștere ale războiului. Într-o epocă a dispozitivelor de consum ieftine, nesigure și conectate la internet, armatele au obținut, cu toate acestea, un alt set puternic de ochi la sol: fiecare cameră de securitate hackabilă instalată în afara unei case sau pe o stradă a orașului, îndreptată către potențiale ținte de bombardare.

Miercuri, firma de securitate Check Point din Tel Aviv a publicat o nouă cercetare care descrie sute de tentative de hacking care au vizat camere de securitate de uz casnic din Orientul Mijlociu - multe dintre ele aparent programate să coincidă cu recentele lovituri cu rachete și drone ale Iranului asupra unor ținte care includeau Israelul, Qatarul și Cipru. Aceste eforturi de deturnare a camerelor, unele dintre ele atribuite de Check Point unui grup de hackeri care a fost asociat anterior cu serviciile de informații iraniene, sugerează că armata iraniană a încercat să folosească camere de supraveghere civile ca mijloc de a depista ținte, de a planifica atacuri sau de a evalua daunele provocate de atacurile sale, ca răspuns la bombardamentele americane și israeliene care au declanșat un război în extindere în regiune.

Iranul nu ar fi primul care adoptă această tactică de supraveghere prin hacking de camere. La începutul acestei săptămâni, Financial Times a relatat că armata israeliană a accesat "aproape toate" camerele de trafic din capitala Iranului, Teheran, și, în parteneriat cu CIA, le-a folosit pentru a ținti atacul aerian care l-a ucis pe ayatollahul Ali Khamenei, liderul suprem al Iranului. În Ucraina, oficialii țării au avertizat timp de ani de zile că Rusia a spart camere de supraveghere de uz casnic pentru a ținti lovituri și a spiona mișcările de trupe - în timp ce hackerii ucraineni au deturnat camere rusești pentru a supraveghea trupele ruse și poate chiar pentru a monitoriza propriile atacuri.

Exploatarea insecurității camerelor civile conectate în rețea devine, cu alte cuvinte, parte a procedurilor operaționale standard ale forțelor armate din întreaga lume: un mijloc relativ ieftin și accesibil de a avea ochi asupra unei ținte aflate la sute de mii de kilometri distanță.

"Acum, hacking-ul camerelor a devenit parte din manualul de activitate militară", spune Sergey Shykevich, care conduce cercetarea de informații despre amenințări la Check Point. "Obțineți vizibilitate directă fără a utiliza mijloace militare costisitoare, cum ar fi sateliții, adesea cu o rezoluție mai bună."

"Pentru orice atacator care plănuiește o activitate militară, este acum un act simplu să încerce", adaugă Shykevich, "pentru că este ușor și oferă o valoare foarte bună pentru efortul tău."

În cel mai recent exemplu al acestei tehnici de recunoaștere, Check Point a constatat că hackerii au încercat să exploateze cinci vulnerabilități distincte în camerele de securitate Hikvision și Dahua, care ar fi permis preluarea controlului asupra acestora. Shykevish descrie zeci de tentative - pe care Check Point spune că le-a blocat - în Bahrain, Cipru, Kuweit, Liban, Qatar și Emiratele Arabe Unite, precum și sute de alte tentative în Israel însuși. Check Point notează că a putut vedea tentativele de intruziune doar în rețelele echipate cu aparatele sale firewall de rețea și că descoperirile sale sunt probabil distorsionate de baza de clienți relativ mai mare a companiei în Israel.

Niciuna dintre cele cinci vulnerabilități nu este "complicată sau sofisticată", spune Shykevich. Toate au fost corectate în actualizări software anterioare de la Hikvision și Dahua și au fost descoperite cu ani în urmă - una încă din 2017. Cu toate acestea, la fel ca în cazul erorilor hackabile din atâtea dispozitive Internet-of-Things, ele persistă în camerele de securitate, deoarece proprietarii instalează rareori actualizări sau chiar află că acestea sunt disponibile. (Hikvision și Dahua sunt ambele efectiv interzise în Statele Unite din cauza preocupărilor de securitate; niciuna dintre companii nu a răspuns solicitării WIRED de a comenta cu privire la campania de hacking).

Check Point a constatat că tentativele de hacking al camerelor au fost în mare parte programate să coincidă cu 28 februarie și 1 martie, chiar în momentul în care SUA și Israelul își începeau loviturile aeriene în Iran. Unele dintre tentativele de preluare a camerelor au avut loc și la mijlocul lunii ianuarie, când protestele s-au răspândit în Iran, iar SUA și Israelul au făcut pregătiri pentru atacurile lor. Check Point spune că a legat direcționarea camerelor către trei grupuri distincte despre care crede că sunt de origine iraniană, pe baza serverelor și VPN-urilor pe care le-au folosit pentru a efectua campania. Unele dintre aceste servere, notează Shykevich, au fost legate anterior, în special, de grupul de hackeri iranian cunoscut sub numele de Handala, pe care mai multe companii de securitate cibernetică l-au identificat ca lucrând în numele Ministerului de Informații și Securitate al Iranului. De fapt, Check Point spune că a urmărit o direcționare iraniană similară a camerelor încă din iunie anul trecut, în timpul precedentului război de 12 zile al Israelului cu Iranul. Șeful Direcției Naționale de Securitate Cibernetică a Israelului, Yossi Karadi, a avertizat, de asemenea, la acel moment că hackerii iranieni foloseau sisteme de camere civile pentru a-i viza pe israelieni și au compromis o cameră stradală vizavi de Institutul Weizmann de Știință al țării înainte de a o lovi cu o rachetă.

Atacurile comune ale SUA și Israelului asupra Iranului și asasinarea lui Khamenei au dezvăluit, totuși, cât de profund pătrunseseră hackerii israelieni - sau cei ai aliaților săi, inclusiv potențial SUA - în sistemele de camere ale Teheranului. Surse din serviciile de informații israeliene, vorbind pentru Financial Times, au descris asamblarea tiparelor de viață ale gardienilor de securitate iranieni din jurul lui Khamenei pe baza datelor în timp real pe care le furnizau camerele de trafic din tot orașul. "Cunoșteam Teheranul așa cum cunoaștem Ierusalimul", a declarat o sursă pentru FT.

Înainte de actualul război în escaladare din Orientul Mijlociu, rolul puternic de supraveghere al camerelor civile sparte a devenit evident pentru prima dată în mijlocul războiului Rusiei din Ucraina. Oficialii ucraineni au avertizat în ianuarie 2024, de exemplu, că forțele ruse au spart două camere de securitate din capitala Kiev pentru a observa țintele infrastructurii ucrainene și apărarea aeriană. "Agresorul a folosit aceste camere pentru a colecta date pentru a pregăti și ajusta loviturile asupra Kievului", se arată într-o postare a serviciului de informații SSU al Ucrainei. SSU a mers atât de departe, scrie ea, încât a dezactivat cumva 10.000 de camere conectate la internet - nu a dezvăluit cum - care ar putea fi folosite de armata Rusiei. "SSU face apel la proprietarii de camere web stradale să oprească transmisiunile online de pe dispozitivele lor și la cetățeni să raporteze orice fluxuri de la astfel de camere", se arată în postare.

Chiar dacă Ucraina a încercat să blocheze această tehnică de spionaj, se pare că a adoptat-o și ea. Când armata ucraineană și-a folosit propria dronă subacvatică pentru a arunca în aer un submarin rusesc în golful Sevastopol din Crimeea, a publicat o înregistrare video care, potrivit publicației de știri axate pe apărare The Military Times, arăta foarte mult ca și cum ar fi provenit de la o cameră de supraveghere spartă. Un reportaj BBC despre grupul de hacktiviști ucraineni One Fist notează mai explicit că aceștia au fost lăudați de guvernul ucrainean pentru munca care a inclus hacking-ul camerelor pentru a urmări mișcarea de materiale a Rusiei peste podul Kerci dintre Rusia și Crimeea.

"Avantajele cooptării unei rețele de camere civile sunt prezența și cheltuielile", spune Peter W. Singer, un cercetător axat pe armată la New America Foundation și autorul romanului science-fiction din 2015, Ghost Fleet, care își imaginează scenarii de război viitoare. "Adversarul a făcut deja munca pentru tine. Au amplasat camere peste tot într-un oraș." Singer notează că hacking-ul acestor camere este mult mai ieftin și mai ușor decât a se baza pe sateliți sau drone de mare altitudine. Trucul este mai discret decât dronele, de asemenea, care sunt viabile doar atunci când inamicul are puține apărări aeriene, iar dronele pot fi adesea detectate prin măsuri de contrainteligență. Camerele sparte de la nivelul solului oferă, de asemenea, unghiuri și perspective care nu sunt posibile cu vederea de sus a unui satelit sau a unei drone, adaugă el. Toate acestea le fac instrumente puternice pentru recunoaștere, țintire și ceea ce el numește "evaluarea pagubelor cauzate de bombe" după un atac.

Camerele sparte sunt o problemă dificil de rezolvat, în parte, deoarece cei care au capacitatea de a le securiza rareori suferă consecințele acelei supravegheri, spune Beau Woods, un cercetător în domeniul securității care a lucrat anterior ca consilier pentru Agenția americană de securitate cibernetică și infrastructură. "Producătorul dispozitivului și proprietarul dispozitivului nu sunt victimele", spune Woods. "Așa că victima nu este în măsură să controleze instrumentul care este folosit de adversar."

Dificultatea de a stabili responsabilitatea pentru camerele de consum conectate la internet înseamnă că rolul lor în supravegherea militară va persista probabil mulți ani - și războaie - de acum încolo. "Cine este răspunzător, cine este responsabil, cine este tras la răspundere?" întreabă Woods. "Camera în sine nu provoacă direct prejudiciul. Dar face parte din lanțul de ucidere."