Πώς οι κάμερες ασφαλείας έγιναν εργαλείο στρατιωτικών επιχειρήσεων

Από την Ουκρανία έως το Ιράν, η παραβίαση καμερών ασφαλείας είναι πλέον μέρος του «εγχειριδίου» του πολέμου.

Την εκτεταμένη προσπάθεια φερόμενων Ιρανών χάκερ να αποκτήσουν πρόσβαση σε κάμερες ασφαλείας αποκαλύπτει νέα έρευνα, συνδέοντας τις επιθέσεις με πρόσφατα πλήγματα από πυραύλους και drones. Το Ισραήλ, η Ρωσία και η Ουκρανία έχουν επίσης υιοθετήσει αυτή την πρακτική.

Για δεκαετίες, δορυφόροι, drones και ανθρώπινοι παρατηρητές αποτελούσαν μέρος του εξοπλισμού επιτήρησης και αναγνώρισης στον πόλεμο. Στην εποχή των φθηνών, συχνά ευάλωτων διασυνδεδεμένων συσκευών, οι στρατοί έχουν αποκτήσει ένα ακόμη «ζευγάρι μάτια» στο έδαφος: τις κάμερες ασφαλείας που βρίσκονται έξω από σπίτια ή σε δρόμους πόλεων.

Την Τετάρτη 4 Μαρτίου, η εταιρεία κυβερνοασφάλειας Check Point, με έδρα το Τελ Αβίβ, δημοσίευσε νέα έρευνα που περιγράφει εκατοντάδες απόπειρες παραβίασης καμερών ασφαλείας σε όλη τη Μέση Ανατολή- πολλές από τις οποίες φαίνεται να συνέπεσαν χρονικά με πρόσφατες επιθέσεις πυραύλων και drones του Ιράν σε στόχους που περιλάμβαναν το Ισραήλ, το Κατάρ και την Κύπρο.

Οι προσπάθειες αυτές, ορισμένες από τις οποίες η Check Point αποδίδει σε ομάδα χάκερ που έχει συνδεθεί στο παρελθόν με τις ιρανικές μυστικές υπηρεσίες, δείχνουν ότι το Ιράν επιχείρησε να χρησιμοποιήσει τις κάμερες για τον εντοπισμό στόχων, τον σχεδιασμό επιθέσεων ή την εκτίμηση των ζημιών από τα πλήγματά του, στο πλαίσιο των αντιποίνων για τους βομβαρδισμούς των ΗΠΑ και του Ισραήλ που έχουν κλιμακώσει τη σύγκρουση στην περιοχή.

Το Ισραήλ και η Ουκρανία στο παιχνίδι

Ωστόσο, το Ιράν δεν ήταν το πρώτο που υιοθέτησε αυτή την τακτική παρακολούθησης. Νωρίτερα αυτή την εβδομάδα, οι FinancialTimes ανέφεραν ότι ο ισραηλινός στρατός είχε αποκτήσει πρόσβαση σε «σχεδόν όλες» τις κάμερες κυκλοφορίας στην πρωτεύουσα του Ιράν, την Τεχεράνη, και, σε συνεργασία με τη CIA, τις χρησιμοποίησε για να εξαπολύσει την αεροπορική επιδρομή που σκότωσε τον Αγιατολάχ Αλί Χαμενεΐ, τον ανώτατο ηγέτη του Ιράν.

Στην Ουκρανία, οι αρμόδιοι προειδοποιούν εδώ και χρόνια ότι η Ρωσία παραβιάζει κάμερες παρακολούθησης για να στοχεύει επιθέσεις και να παρακολουθεί τις κινήσεις των στρατευμάτων. Ουκρανοί χάκερ έχουν επίσης παραβιάσει κάμερες για να παρακολουθούν ρωσικές δυνάμεις και ίσως ακόμη και για να ελέγχουν τα αποτελέσματα των δικών τους επιθέσεων. Με άλλα λόγια, η αξιοποίηση των κενών ασφαλείας στις κάμερες αυτές, εξελίσσεται σε μια ολοένα και πιο συνηθισμένη τακτική των στρατών ανά τον κόσμο, προσφέροντας έναν οικονομικό και εύκολα προσβάσιμο τρόπο επιτήρησης μακρινών στόχων.

«Η παραβίαση καμερών ασφαλείας έχει πλέον γίνει μέρος του εγχειριδίου στρατιωτικών επιχειρήσεων», δήλωσε στο περιοδικό WIRED ο Σεργκέι Σίκεβιτς, επικεφαλής έρευνας στην Check Point. «Αποκτάς άμεση ορατότητα χωρίς να χρησιμοποιείς ακριβά στρατιωτικά μέσα όπως δορυφόρους- συχνά με καλύτερη ανάλυση».

Ευπάθειες των καμερών ασφαλείας

Η Check Point διαπίστωσε ότι χάκερ προσπάθησαν να εκμεταλλευτούν πέντε διαφορετικά κενά ασφαλείας σε κάμερες των εταιρειών Hikvision και Dahua, τα οποία θα επέτρεπαν την πλήρη παραβίασή τους. Ο Σίκεβιτς περιγράφει δεκάδες απόπειρες- τις οποίες η Check Point λέει ότι μπλόκαρε- σε χώρες όπως το Μπαχρέιν, η Κύπρος, το Κουβέιτ, ο Λίβανος, το Κατάρ και τα Ηνωμένα Αραβικά Εμιράτα, καθώς και εκατοντάδες ακόμη στο ίδιο το Ισραήλ. Η εταιρεία σημείωσε ότι μπορούσε να δει μόνο απόπειρες που έγιναν σε δίκτυα με δικές της συσκευές firewall και ότι τα ευρήματά της πιθανόν επηρεάζονται από τη μεγαλύτερη πελατειακή βάση που διαθέτει στο Ισραήλ.

Οι ευπάθειες αυτές είναι γνωστές εδώ και χρόνια και έχουν ήδη αντιμετωπιστεί με ενημερώσεις λογισμικού από τις Hikvision και Dahua. Παρ’ όλα αυτά, όπως συμβαίνει συχνά με συσκευές του «Διαδικτύου των Πραγμάτων», εξακολουθούν να αξιοποιούνται επειδή οι χρήστες σπάνια πραγματοποιούν ενημερώσεις.

Η Check Point διαπίστωσε ότι οι περισσότερες απόπειρες παραβίασης καμερών σημειώθηκαν στις 28 Φεβρουαρίου και την 1η Μαρτίου, όταν ΗΠΑ και Ισραήλ ξεκίνησαν τις αεροπορικές επιδρομές κατά του Ιράν. Ορισμένες απόπειρες συνέβησαν επίσης στα μέσα Ιανουαρίου, όταν εξαπλώνονταν διαδηλώσεις στο Ιράν και οι ΗΠΑ και το Ισραήλ προετοίμαζαν τις επιθέσεις. Η Check Point ταυτοποίησε την εκστρατεία με τρεις διαφορετικές ομάδες που φαίνεται να συνδέονται με το Ιράν, βάσει των διακομιστών και των VPN που χρησιμοποίησαν. Μερικοί από αυτούς τους διακομιστές έχουν συνδεθεί στο παρελθόν με την ομάδα χάκερ Handala, η οποία, σύμφωνα με αρκετές εταιρείες κυβερνοασφάλειας, δρα για λογαριασμό του ιρανικού υπουργείου Πληροφοριών και Ασφάλειας.

Η εταιρεία ανέφερε επίσης ότι είχε εντοπίσει παρόμοια στόχευση καμερών από το Ιράν ήδη από τον περασμένο Ιούνιο, κατά τη διάρκεια του προηγούμενου 12ήμερου πολέμου Ισραήλ–Ιράν. Τότε, ο επικεφαλής της Ισραηλινής Εθνικής Διεύθυνσης Κυβερνοασφάλειας, Γιόσι Κάρντι, είχε προειδοποιήσει ότι Ιρανοί χάκερ χρησιμοποιούσαν κάμερες ασφαλείας για να στοχεύουν Ισραηλινούς και ότι είχαν παραβιάσει μια κάμερα δρόμου απέναντι από το Ινστιτούτο Επιστημών Weizmann πριν χτυπηθεί με πύραυλο.

Το μέλλον της κατασκοπείας

Οι αμερικανοϊσραηλινές επιθέσεις στο Ιράν και η δολοφονία του Χαμενεΐ αποκάλυψαν την εκτεταμένη διείσδυση των ισραηλινών χάκερ – ή των συμμάχων τους, πιθανώς και των ΗΠΑ- στα συστήματα καμερών της Τεχεράνης. Πηγές των ισραηλινών μυστικών υπηρεσιών που μίλησαν στους Financial Times ανέφεραν ότι ανέλυσαν τις καθημερινές κινήσεις των φρουρών ασφαλείας του Χαμενεΐ με βάση δεδομένα σε πραγματικό χρόνο από κάμερες κυκλοφορίας σε όλη την πόλη.

«Γνωρίζαμε την Τεχεράνη όπως γνωρίζουμε την Ιερουσαλήμ», δήλωσε μία πηγή.

Πριν από τη σημερινή κλιμάκωση της σύγκρουσης στη Μέση Ανατολή, ο στρατηγικός ρόλος των καμερών ασφαλείας είχε φανεί ήδη στον πόλεμο της Ρωσίας στην Ουκρανία. Τον Ιανουάριο του 2024, για παράδειγμα, Ουκρανοί αξιωματούχοι προειδοποίησαν ότι ρωσικές δυνάμεις είχαν παραβιάσει δύο κάμερες ασφαλείας στο Κίεβο για να παρακολουθούν στόχους υποδομών και αεράμυνας.

«Ο επιτιθέμενος χρησιμοποίησε αυτές τις κάμερες για να συλλέξει δεδομένα και να προετοιμάσει και να προσαρμόσει επιθέσεις στο Κίεβο», ανέφερε ανακοίνωση της ουκρανικής υπηρεσίας πληροφοριών SSU.

Η SSU δήλωσε μάλιστα ότι κατάφερε να απενεργοποιήσει περίπου 10.000 κάμερες που ήταν συνδεδεμένες στο διαδίκτυο και τις οποίες θα μπορούσε να χρησιμοποιήσει ο ρωσικός στρατός, χωρίς να αποκαλύψει πώς. Παράλληλα, κάλεσε τους ιδιοκτήτες καμερών δρόμου να σταματήσουν τις διαδικτυακές μεταδόσεις από τις συσκευές τους και τους πολίτες να αναφέρουν τυχόν ροές από τέτοιες κάμερες.

Παρά τις προσπάθειες της να μπλοκάρει αυτή την τεχνική κατασκοπείας, η Ουκρανία φαίνεται τελικά ότι την αξιοποιεί. Όταν ο ουκρανικός στρατός χρησιμοποίησε υποβρύχιο drone για να ανατινάξει ένα ρωσικό υποβρύχιο στον κόλπο της Σεβαστούπολης στην Κριμαία, δημοσίευσε βίντεο που- σύμφωνα με τους Military Times– έμοιαζε να προέρχεται από κάμερα επιτήρησης.

Ο ερευνητής στρατιωτικών θεμάτων Πίτερ Σίνγκερ εξήγησε ότι το πλεονέκτημα της αξιοποίησης ενός δικτύου καμερών ασφαλείας είναι η παρουσία και το κόστος.

«Ο αντίπαλος έχει ήδη κάνει τη δουλειά για σένα. Έχει τοποθετήσει κάμερες σε όλη την πόλη» είπε.

Η παραβίαση αυτών των καμερών είναι πολύ φθηνότερη και ευκολότερη από τη χρήση δορυφόρων ή drones. Οι παραβιασμένες κάμερες δρόμου προσφέρουν επίσης γωνίες και οπτικές σε αντίθεση με τους δορυφόρους. Όλα αυτά τις καθιστούν ισχυρά εργαλεία για αναγνώριση, στοχοποίηση και εκτίμηση ζημιών μετά από μια επίθεση. Ωστόσο, οι παραβιασμένες κάμερες αποτελούν δύσκολο πρόβλημα προς επίλυση, εν μέρει επειδή όσοι μπορούν να τις ασφαλίσουν σπάνια υφίστανται τις συνέπειες της κατασκοπείας, σύμφωνα με τον ερευνητή ασφαλείας Μπο Γουντς.

«Ο κατασκευαστής της συσκευής και ο ιδιοκτήτης της δεν είναι το θύμα. Άρα το θύμα δεν μπορεί να ελέγξει το εργαλείο που χρησιμοποιεί ο αντίπαλος», είπε.

Η αδυναμία να αποδοθεί ευθύνη για τις εν λόγω κάμερες υποδηλώνει ότι ο ρόλος τους στη στρατιωτική επιτήρηση πιθανότατα θα συνεχιστεί για πολλά χρόνια και σε πολλούς μελλοντικούς πολέμους.

«Ποιος έχει την ευθύνη; Ποιος λογοδοτεί;» αναρωτήθηκε ο Γουντς. «Η ίδια η κάμερα δεν προκαλεί άμεσα τη ζημιά. Αλλά είναι μέρος της αλυσίδας που οδηγεί στο χτύπημα» κατέληξε ο ερευνητής.

Πηγή: WIRED

Όλες οι Ειδήσεις από την Ελλάδα και τον Κόσμο,  στο ertnews.gr
Διάβασε όλες τις ειδήσεις μας στο Google
Κάνε like στη σελίδα μας στο Facebook
Ακολούθησε μας στο Twitter
Κάνε εγγραφή στο κανάλι μας στο Youtube
Γίνε μέλος στο κανάλι μας στο Viber

Προσοχή! Επιτρέπεται η αναδημοσίευση των πληροφοριών του παραπάνω άρθρου (όχι αυτολεξεί) ή μέρους αυτών μόνο αν:
– Αναφέρεται ως πηγή το ertnews.gr στο σημείο όπου γίνεται η αναφορά.
– Στο τέλος του άρθρου ως Πηγή
– Σε ένα από τα δύο σημεία να υπάρχει ενεργός σύνδεσμος