على مدار عقود من الزمن، ظهرت الأقمار الصناعية لقد كانت الطائرات بدون طيار والمراقبون البشريون جزءًا من مجموعة أدوات المراقبة والاستطلاع في الحرب. ولكن في عصر الأجهزة الاستهلاكية الرخيصة وغير الآمنة والمتصلة بالإنترنت، اكتسبت الجيوش مجموعة أخرى قوية من العيون على الأرض: فكل كاميرا أمنية قابلة للاختراق مثبتة خارج المنزل أو في أحد شوارع المدينة، تشير إلى أهداف محتملة للتفجير.
في يوم الأربعاء، أصدرت شركة Check Point الأمنية ومقرها تل أبيب بحثًا جديدًا يصف مئات محاولات القرصنة التي استهدفت الكاميرات الأمنية المخصصة للمستهلكين في جميع أنحاء الشرق الأوسط – ويبدو أن العديد منها تم توقيته وفقًا للضربات الصاروخية والطائرات بدون طيار التي شنتها إيران مؤخرًا على أهداف شملت إسرائيل وقطر وقبرص. تشير جهود اختطاف الكاميرات هذه، والتي نسبت Check Point بعضها إلى مجموعة قرصنة كانت مرتبطة سابقًا بالمخابرات الإيرانية، إلى أن الجيش الإيراني حاول استخدام كاميرات المراقبة المدنية كوسيلة لتحديد الأهداف أو التخطيط لضربات أو تقييم الأضرار الناجمة عن هجماته في إطار انتقامه من القصف الأمريكي والإسرائيلي الذي أشعل فتيل حرب موسعة في المنطقة.
ولن تكون إيران أول من يتبنى تكتيك مراقبة اختراق الكاميرات. في وقت سابق من هذا الأسبوع، ذكرت صحيفة فايننشال تايمز أن الجيش الإسرائيلي تمكن من الوصول إلى “جميع” كاميرات المرور في العاصمة الإيرانية طهران، واستخدمها، بالشراكة مع وكالة المخابرات المركزية الأمريكية، لاستهداف الغارة الجوية التي قتلت آية الله علي خامنئي، المرشد الأعلى لإيران. وفي أوكرانيا، حذر المسؤولون في البلاد لسنوات من أن روسيا اخترقت كاميرات مراقبة المستهلك لاستهداف الضربات والتجسس على تحركات القوات – في حين اختطف المتسللون الأوكرانيون الكاميرات الروسية لمراقبة القوات الروسية وربما حتى لمراقبة هجماتها.
بعبارة أخرى، أصبح استغلال انعدام الأمن في الكاميرات المدنية المتصلة بالشبكة جزءًا من إجراءات التشغيل القياسية للقوات المسلحة في جميع أنحاء العالم: وسيلة رخيصة نسبيًا ويمكن الوصول إليها للحصول على هدف على بعد مئات الآلاف من الأميال. يقول سيرجي شيكيفيتش، الذي يقود أبحاث استخبارات التهديدات في Check Point: “أصبح اختراق الكاميرات الآن جزءًا من قواعد اللعبة في النشاط العسكري”. “يمكنك الحصول على رؤية مباشرة دون استخدام أي وسائل عسكرية باهظة الثمن مثل الأقمار الصناعية، وغالبًا ما تكون بدقة أفضل.”
ويضيف شيكيفيتش: “بالنسبة لأي مهاجم يخطط لنشاط عسكري، فقد أصبح من السهل الآن تجربته، لأنه سهل ويوفر قيمة جيدة جدًا لجهودك”.
وفي أحدث مثال على تقنية الاستطلاع هذه، وجدت Check Point أن المتسللين حاولوا استغلال خمس نقاط ضعف مميزة في كاميرات Hikvision و Dahua الأمنية والتي كانت ستسمح بالاستيلاء عليها. يصف شيكيفيش عشرات المحاولات – التي تقول Check Point إنها منعتها – عبر البحرين وقبرص والكويت ولبنان وقطر والإمارات العربية المتحدة، بالإضافة إلى مئات أخرى في إسرائيل نفسها. تشير Check Point إلى أنها لا تستطيع رؤية محاولات التطفل إلا على الشبكات المجهزة بأجهزة شبكة جدار الحماية الخاصة بها، وأن النتائج التي توصلت إليها من المحتمل أن تكون منحرفة بسبب قاعدة عملاء الشركة الأكبر نسبيًا في إسرائيل.
يقول شيكيفيتش إن أياً من نقاط الضعف الخمس ليست “معقدة أو معقدة”. لقد تم تصحيحها جميعًا في تحديثات البرامج السابقة من Hikvision وDahua وتم اكتشافها منذ سنوات – واحدة في وقت مبكر من عام 2017. ولكن كما هو الحال مع الأخطاء القابلة للاختراق في العديد من أجهزة إنترنت الأشياء، فإنها تستمر في الكاميرات الأمنية لأن المالكين نادرًا ما يقومون بتثبيت التحديثات أو حتى يدركون أنها متوفرة. (تم حظر كل من Hikvision وDahua فعليًا في الولايات المتحدة بسبب مخاوف أمنية؛ ولم تستجب أي من الشركتين لطلب WIRED للتعليق على حملة القرصنة).
ووجدت Check Point أن محاولات اختراق الكاميرات كانت محددة إلى حد كبير في 28 فبراير والأول من مارس، تمامًا عندما بدأت الولايات المتحدة وإسرائيل ضرباتهما الجوية عبر إيران. كما حدثت بعض محاولات الاستيلاء على الكاميرات في منتصف يناير/كانون الثاني، مع انتشار الاحتجاجات في جميع أنحاء إيران، واستعدادات الولايات المتحدة وإسرائيل لهجماتها. وتقول Check Point إنها ربطت استهداف الكاميرات بثلاث مجموعات مختلفة تعتقد أنها إيرانية الأصل، بناءً على الخوادم والشبكات الافتراضية الخاصة التي استخدمتها لتنفيذ الحملة. ويشير شيكيفيتش إلى أن بعض هذه الخوادم تم ربطها سابقًا على وجه الخصوص بمجموعة القراصنة الإيرانية المعروفة باسم حنظلة، والتي حددتها العديد من شركات الأمن السيبراني على أنها تعمل نيابة عن وزارة الاستخبارات والأمن الإيرانية.


