Niedawne wydarzenia, w tym zabójstwo irańskich urzędników podczas amerykańsko-izraelskiej operacji w lutym, uwypuklają niepokojącą tendencję: skompromitowane kamery monitorujące są obecnie kluczowym narzędziem współczesnych działań wojennych. Źródła wywiadu podają, że zhakowane irańskie kamery odegrały główną rolę w planowaniu ataków, pokazując, jak łatwo dostępna technologia może zostać wykorzystana jako broń.
Wszechobecność wrażliwych systemów
To nie jest odosobniony przypadek. Hamas wykorzystał luki w kamerach przed atakiem na Izrael z 7 października, Rosja stosuje tę samą taktykę na Ukrainie, a sam Iran atakuje systemy izraelskie. Oszałamiająca prawda jest taka, że nie są to zaawansowane technologicznie gadżety szpiegowskie, ale masowo produkowane, słabo chronione urządzenia, które są wszędzie.
Wartość leży w ich wszechobecności. Tanie, zawsze włączone kamery ujawniają wzorce ruchu, lokalizacje mieszkalne i dostęp do kluczowych budynków. W połączeniu z narzędziami sztucznej inteligencji ten surowy materiał filmowy przekształca się w możliwe do przeszukiwania informacje wywiadowcze.
Podstawowe słabości
Najczęstszą wadą jest prosta luka w zabezpieczeniach. Wiele kamer nie ma nawet podstawowych zabezpieczeń, dzięki czemu każdy, kto ma połączenie z Internetem, może oglądać strumień wideo. Narzędzia takie jak Shodan i Censys działają jak wyszukiwarki fizycznego Internetu, katalogując urządzenia, od kamer internetowych po sprzęt medyczny. Niektóre kamery nie są w ogóle zabezpieczone, inne zaś opierają się na fabrycznych hasłach, które można łatwo ominąć.
Nawet pozornie bezpieczne systemy mają luki w zabezpieczeniach. Naukowcy odkryli krytyczne wady w milionach urządzeń chińskich producentów korzystających ze wspólnych bibliotek oprogramowania. Połączenia P2P (peer-to-peer), zaprojektowane z myślą o łatwej konfiguracji, tworzą luki w zabezpieczeniach, które umożliwiają atakującym przechwycenie połączeń i uzyskanie pełnego dostępu.
Niebezpieczeństwa związane z sieciami P2P i systemami przekaźnikowymi
Systemy P2P umożliwiają kamerom wysyłanie żądań aktualizacji lokalizacji do serwerów centralnych, co czyni je podatnymi na manipulację. Badacze odkryli, że niektórzy dostawcy potajemnie instruują kamery, aby działały jako przekaźniki dla innych urządzeń, narażając hasła i strumienie wideo na przechwycenie przez osoby szpiegujące ruch uliczny. Unikalnego identyfikatora (UID) wbudowanego w każde urządzenie nie można usunąć, co powoduje, że luka pozostaje trwała.
Hakowanie systemów chronionych
Cele wyższego poziomu wymagają bardziej wyrafinowanych metod. Agencje wywiadowcze testują sprzęt wroga w swoich laboratoriach, aby znaleźć nieznane luki w zabezpieczeniach. Na przykład Izrael mógłby kupić modele irańskich aparatów fotograficznych i zatrudnić badaczy do ich inżynierii wstecznej.
Ingerencja w łańcuch dostaw to kolejna taktyka. W 2024 r. izraelscy agenci przeniknęli do łańcucha dostaw Hezbollahu, sprzedając wadliwe materiały wybuchowe za pośrednictwem firm-przykrywek. Łatwo sobie wyobrazić kamery z tylnymi drzwiami.
Ewolucja technologii nadzoru
Dzisiejsze kamery przesyłają więcej niż tylko obrazy. Przetwarzanie brzegowe umożliwia przeprowadzanie analiz na samym urządzeniu, wysyłając cyfrowe reprezentacje twarzy wraz ze strumieniami wideo. Zaatakowany system może zapewnić atakującym dostęp do danych dotyczących rozpoznawania twarzy, co może skutkować skompromitowaniem dysydentów lub częstszymi represjami.
Czynnik ludzki
Utrzymywanie się tych luk wynika z błędu ludzkiego. Błędne konfiguracje, nieaktualne oprogramowanie i ogromne wyzwania logistyczne związane z aktualizacją milionów rozproszonych urządzeń przyczyniają się do problemu. Większość konsumentów nigdy nie sprawdza dostępności aktualizacji na swoich urządzeniach IoT, narażając je na niebezpieczeństwo.
Kamery idealnie nadają się do szpiegowania: zapewniają dostęp wizualny i dźwiękowy, a także potencjalny dostęp do przechowywanych nagrań. Problem nie jest tylko techniczny, ale awaria systemu, która uniemożliwia nadanie priorytetu bezpieczeństwu w świecie nasyconym podłączonymi urządzeniami.
Trwająca militaryzacja zhakowanych kamer monitorujących ukazuje niebezpieczną rzeczywistość: łatwe do wykorzystania technologie są obecnie narzędziami przemocy państwa. Tendencja ta stawia pod znakiem zapytania przyszłość bezpieczeństwa w coraz bardziej połączonym świecie.






















