Les événements récents, notamment l’assassinat de responsables iraniens à la suite d’une opération américano-israélienne en février, mettent en évidence une tendance inquiétante : les caméras de surveillance compromises sont désormais un outil clé dans la guerre moderne. Selon des sources du renseignement, les caméras iraniennes piratées ont joué un rôle essentiel dans la planification des attaques, démontrant à quel point une technologie facilement accessible peut être utilisée comme arme.

The Ubiquity of Vulnerable Systems

Ce n’est pas un incident isolé. Le Hamas a exploité les vulnérabilités des caméras avant l’attaque du 7 octobre contre Israël, la Russie utilise les mêmes tactiques en Ukraine et l’Iran lui-même a ciblé les systèmes israéliens. La vérité alarmante est qu’il ne s’agit pas de gadgets d’espionnage de haute technologie ; ce sont des appareils produits en masse et mal sécurisés qui sont partout.

The value lies in their sheer presence. Des caméras bon marché et toujours actives révèlent les schémas de mouvement, les emplacements résidentiels et les points d’accès aux bâtiments clés. Combinées aux outils d’IA, ces images brutes deviennent une intelligence consultable.

Les faiblesses fondamentales

The most common flaw is simple exposure. De nombreuses caméras manquent de sécurité de base, permettant à toute personne disposant d’une connexion Internet de visualiser les flux. Des outils comme Shodan et Censys agissent comme des moteurs de recherche pour l’Internet physique, cataloguant les appareils depuis les webcams jusqu’aux équipements hospitaliers. Certaines caméras n’ont aucune protection, tandis que d’autres s’appuient sur des mots de passe par défaut du fabricant qui sont facilement contournés.

Même les systèmes apparemment sécurisés présentent des faiblesses exploitables. Les chercheurs ont découvert des failles critiques dans des millions d’appareils construits par des fabricants chinois à l’aide de bibliothèques logicielles partagées. Les connexions peer-to-peer (P2P), conçues pour une configuration facile, introduisent des vulnérabilités où les attaquants peuvent intercepter les connexions et obtenir un accès complet.

Les dangers du P2P et des systèmes de relais

Les systèmes P2P permettent aux caméras d’envoyer une requête ping aux serveurs centraux pour obtenir des mises à jour de localisation, les rendant ainsi vulnérables à la manipulation. Les chercheurs ont découvert que certains fournisseurs demandent discrètement aux caméras de servir de relais pour d’autres appareils, exposant ainsi les mots de passe et les flux vidéo à toute personne surveillant le trafic. L’identifiant unique (UID) gravé sur chaque appareil ne peut pas être effacé, garantissant une vulnérabilité persistante.

Violation des systèmes sécurisés

Les cibles de grande valeur nécessitent des méthodes plus sophistiquées. Les agences de renseignement testent le matériel ennemi dans leurs laboratoires pour détecter des vulnérabilités inconnues. Israël, par exemple, pourrait acheter des modèles d’appareils photo iraniens et embaucher des chercheurs pour les procéder à une ingénierie inverse.

Supply chain tampering is another tactic. En 2024, des agents israéliens ont infiltré la chaîne d’approvisionnement du Hezbollah, vendant des explosifs truqués par l’intermédiaire de sociétés écrans. Des caméras dotées de portes dérobées sont facilement imaginables.

L’évolution de la technologie de surveillance

Les caméras transmettent désormais plus que de simples images. L’Edge Computing permet une analyse sur l’appareil, en envoyant des représentations numériques de visages ainsi que des flux vidéo. Un système compromis pourrait permettre aux intrus d’accéder aux données de reconnaissance faciale, compromettant ainsi les dissidents ou appliquant des règles oppressives.

Le facteur humain

La persistance de ces vulnérabilités est due à l’erreur humaine. Les erreurs de configuration, les micrologiciels obsolètes et la simple logistique consistant à appliquer des correctifs à des millions d’appareils dispersés contribuent au problème. La plupart des consommateurs ne vérifient jamais les mises à jour sur leurs appareils IoT, les laissant ainsi exposés.

Les caméras sont parfaites pour l’espionnage : elles fournissent un accès à la fois visuel et audio, ainsi qu’un accès potentiel aux images stockées. Le défi n’est pas seulement technique ; c’est un échec systémique à donner la priorité à la sécurité dans un monde saturé d’appareils connectés.

La militarisation continue des caméras de surveillance piratées démontre une réalité dangereuse : une technologie facilement exploitable est désormais un outil de violence parrainée par l’État. Cette tendance soulève des questions fondamentales sur l’avenir de la sécurité dans un monde de plus en plus connecté.