Nedávné události, včetně zabití íránských představitelů při americko-izraelské operaci v únoru, poukazují na znepokojivý trend: kompromitované sledovací kamery jsou nyní klíčovým nástrojem moderní války. Při plánování útoků hrály hlavní roli hacknuté íránské kamery, které demonstrovaly, jak lze snadno dostupnou technologii použít jako zbraň, uvedly zpravodajské zdroje.
Všudypřítomnost zranitelných systémů
Toto není ojedinělý případ. Hamas využil zranitelnosti kamer před útokem na Izrael ze 7. října, Rusko používá stejnou taktiku na Ukrajině a samotný Írán se zaměřuje na izraelské systémy. Ohromující pravdou je, že se nejedná o špičková špionážní zařízení, ale o sériově vyráběná, špatně chráněná zařízení, která jsou všude.
Hodnota spočívá v jejich všudypřítomné přítomnosti. Levné, neustále zapnuté kamery odhalují vzorce pohybu, rezidenční místa a přístup ke klíčovým budovám. V kombinaci s nástroji umělé inteligence se tyto surové záběry promění v prohledávatelné zpravodajské informace.
Základní slabé stránky
Nejčastější chybou je jednoduchá zranitelnost. Mnoho kamer postrádá dokonce základní zabezpečení, které umožňuje komukoli připojenému k internetu sledovat video stream. Nástroje jako Shodan a Censys fungují jako vyhledávače pro fyzický internet, katalogizují zařízení od webových kamer po lékařské vybavení. Některé kamery nemají vůbec žádné zabezpečení, jiné se spoléhají na továrně nastavená hesla, která lze snadno obejít.
I zdánlivě bezpečné systémy mají slabá místa. Vědci objevili kritické chyby v milionech zařízení vyrobených čínskými výrobci, která používají sdílené softwarové knihovny. Připojení P2P (peer-to-peer), navržená tak, aby byla snadno konfigurovatelná, vytvářejí zranitelnosti, které umožňují útočníkům zachytit připojení a získat plný přístup.
Nebezpečí P2P a reléových systémů
P2P systémy umožňují kamerám posílat požadavky na aktualizaci polohy na centrální servery, což je činí zranitelnými vůči manipulaci. Výzkumníci zjistili, že někteří prodejci tajně instruují kamery, aby fungovaly jako relé pro jiná zařízení, čímž vystavují hesla a video streamy riziku, že je zachytí kdokoli, kdo sleduje provoz. Jedinečný identifikátor (UID) vložený do každého zařízení nelze odstranit, takže zranitelnost zůstává trvalá.
Hackování chráněných systémů
Cíle vyšší úrovně vyžadují sofistikovanější metody. Zpravodajské agentury testují nepřátelské vybavení ve svých laboratořích, aby našly neznámá zranitelnost. Izrael by například mohl zakoupit modely íránských kamer a najmout výzkumníky, aby je provedli zpětným inženýrstvím.
Další taktikou je zasahování do dodavatelského řetězce. V roce 2024 pronikli izraelští agenti do dodavatelského řetězce Hizballáhu a prostřednictvím krycích společností prodávali vadné výbušniny. Kamery se zadními vrátky si lze snadno představit.
Vývoj technologií sledování
Dnešní kamery přenášejí více než jen obraz. Edge computing umožňuje provádět analýzu na samotném zařízení a odesílat digitální reprezentace tváří spolu s video streamy. Kompromitovaný systém by mohl útočníkům poskytnout přístup k datům rozpoznávání obličejů, což by vedlo ke kompromitaci disidentů nebo většímu zásahu.
Lidský faktor
Přetrvávání těchto zranitelností je způsobeno lidskou chybou. K tomuto problému přispívají nesprávné konfigurace, zastaralý software a obrovské logistické problémy spojené s aktualizací milionů rozptýlených zařízení. Většina spotřebitelů nikdy nevyhledává aktualizace na svých zařízeních IoT, takže jsou zranitelní.
Kamery jsou ideální pro špehování: poskytují vizuální i zvukový přístup a také potenciální přístup k uloženým nahrávkám. Problém není jen technický, ale jde o selhání systému, které brání upřednostnění bezpečnosti ve světě přesyceném připojenými zařízeními.
Pokračující militarizace hacknutých sledovacích kamer ukazuje nebezpečnou realitu: snadno zneužitelné technologie jsou nyní nástrojem státního násilí. Tento trend zpochybňuje budoucnost bezpečnosti ve stále více propojeném světě.






















