Недавние события, включая убийства иранских чиновников в результате американо-израильской операции в феврале, подчеркивают тревожную тенденцию: скомпрометированные камеры наблюдения теперь являются ключевым инструментом в современной войне. По данным источников в разведке, взломанные иранские камеры сыграли важную роль в планировании атак, демонстрируя, как легкодоступные технологии могут быть использованы в качестве оружия.

Вездесущность Уязвимых Систем

Это не единичный случай. Хамас использовал уязвимости камер перед атакой 7 октября на Израиль, Россия применяет ту же тактику в Украине, а сам Иран нацелен на израильские системы. Ошеломляющая правда заключается в том, что это не высокотехнологичные шпионские гаджеты, а массово производимые, плохо защищенные устройства, которые повсюду.

Ценность заключается в их повсеместном присутствии. Дешевые и постоянно работающие камеры раскрывают закономерности передвижения, местоположение жилых домов и доступ к ключевым зданиям. В сочетании с инструментами искусственного интеллекта эти необработанные кадры превращаются в разведывательную информацию, доступную для поиска.

Базовые Слабости

Наиболее распространенный недостаток – это простая уязвимость. Многие камеры не имеют даже базовой защиты, позволяя любому, подключенному к интернету, просматривать видеопоток. Инструменты, такие как Shodan и Censys, действуют как поисковые системы для физического интернета, каталогизируя устройства от веб-камер до медицинского оборудования. Некоторые камеры вообще не имеют защиты, в то время как другие полагаются на заводские пароли, которые легко обходят.

Даже, казалось бы, защищенные системы имеют уязвимые места. Исследователи обнаружили критические недостатки в миллионах устройств, произведенных китайскими производителями, использующих общие библиотеки программного обеспечения. P2P (peer-to-peer) соединения, предназначенные для легкой настройки, создают уязвимости, позволяющие злоумышленникам перехватывать соединения и получать полный доступ.

Опасность P2P и Релейных Систем

P2P системы позволяют камерам отправлять центральным серверам запросы на обновление местоположения, что делает их уязвимыми для манипуляций. Исследователи обнаружили, что некоторые поставщики тайно инструктируют камеры действовать в качестве ретрансляторов для других устройств, подвергая пароли и видеопотоки риску перехвата любым, кто отслеживает трафик. Уникальный идентификатор (UID), встроенный в каждое устройство, нельзя удалить, что обеспечивает постоянную уязвимость.

Взлом Защищенных Систем

Для высокопоставленных целей требуются более сложные методы. Разведывательные службы тестируют вражеское оборудование в своих лабораториях, чтобы найти неизвестные уязвимости. Например, Израиль может закупить модели иранских камер и нанять исследователей для их обратной инженерии.

Вмешательство в цепочку поставок — еще одна тактика. В 2024 году израильские оперативники внедрились в цепочку поставок «Хезболлы», продавая взрывчатку с дефектами через подставные компании. Камеры с заложенными бэкдорами легко представить.

Эволюция Технологий Наблюдения

Сегодня камеры передают не только изображения. Edge computing позволяет проводить анализ на самом устройстве, отправляя цифровые представления лиц вместе с видеопотоками. Скомпрометированная система может предоставить злоумышленникам доступ к данным распознавания лиц, что приведет к компрометации диссидентов или усилению репрессивных мер.

Человеческий Фактор

Сохранение этих уязвимостей связано с человеческой ошибкой. Неправильные настройки, устаревшее программное обеспечение и огромные логистические трудности по обновлению миллионов разбросанных устройств способствуют проблеме. Большинство потребителей никогда не проверяют обновления на своих IoT устройствах, оставляя их уязвимыми.

Камеры идеально подходят для шпионажа: они обеспечивают как визуальный, так и звуковой доступ, а также потенциальный доступ к сохраненным записям. Проблема заключается не только в технических аспектах, а в системном сбое, не позволяющем уделять приоритетное внимание безопасности в мире, насыщенном подключенными устройствами.

Продолжающаяся милитаризация взломанных камер наблюдения демонстрирует опасную реальность: легко эксплуатируемые технологии теперь являются инструментом государственного насилия. Эта тенденция ставит под вопрос будущее безопасности в все более взаимосвязанном мире.