Decennia lang hebben satellieten, dronesen menselijke verkenners hadden allemaal deel uitgemaakt van de oorlog overzicht en een verkenningstoolkit. In het tijdperk van goedkope, onveilige, op het internet aangesloten consumentenapparaten heeft het leger er echter nog een zorg bij gekregen: elke hackbare beveiligingscamera’s buiten huizen of in stadsstraten geïnstalleerd, wijzend op potentiële bombardementsdoelen.
Woensdag maakte het in Tel Aviv gevestigde beveiligingsbedrijf Check Point bekend nieuw onderzoek beschrijft honderden hackpogingen gericht op consumentenbeveiligingscamera’s over de hele wereld het Midden-Oosten– met veel dingen waarvan het lijkt alsof de timing goed is De recente raket- en drone-aanvallen van Iran over doelen als Israël, Qatar en Cyprus. Deze pogingen tot het kapen van camera’s, waarvan Check Point sommige toeschrijft aan hackgroepen die eerder banden hadden met de Iraanse inlichtingendienst, suggereren dat het Iraanse leger heeft geprobeerd civiele bewakingscamera’s te gebruiken als middel om doelen te lokaliseren, aanvallen te plannen of de schade van zijn aanvallen in te schatten als vergelding voor dergelijke aanvallen. Amerikaanse en Israëlische bombardementen Dit heeft geleid tot een steeds wijdverbreidere oorlog in de regio.
Iran is niet het eerste land dat de surveillancetactiek van camerahacking toepast. Eerder deze week, Dat meldt de Financial Times dat het Israëlische leger toegang had gekregen tot “bijna alle” verkeerscamera’s in de Iraanse hoofdstad Teheran, en deze in samenwerking met de CIA had gebruikt om de luchtaanval te richten waarbij ayatollah Ali Khamenei, de hoogste leider van Iran, om het leven kwam. In Oekraïne waarschuwen overheidsfunctionarissen hier al jaren voor Rusland heeft consumentenbewakingscamera’s gehackt om aanvallen te richten en troepenbewegingen te bespioneren – terwijl Oekraïense hackers dat deden Russische camera’s kapen om Russische troepen in de gaten te houden en misschien zelfs zijn eigen aanvallen in de gaten houden.
Met andere woorden: het exploiteren van de onveiligheid van civiele cameranetwerken is onderdeel geworden van de standaardprocedure voor strijdkrachten over de hele wereld: een relatief goedkope en gemakkelijk toegankelijke manier om doelen op honderdduizenden kilometers afstand te zien. “Nu is het hacken van camera’s onderdeel geworden van het speelboek van het leger”, zegt Sergey Shykevich, die onderzoek naar bedreigingsinformatie bij Check Point leidt. “Je krijgt direct zicht zonder gebruik te maken van dure militaire hulpmiddelen zoals satellieten, vaak met een betere resolutie.”
“Voor elke aanvaller die militaire activiteiten plant, is het nu een no-brainer om het te proberen,” voegde Shykevich eraan toe, “omdat het gemakkelijk is en een uitstekende waarde biedt voor uw inspanningen.”
In het laatste voorbeeld van dergelijke surveillancetechnieken ontdekte Check Point dat hackers hadden geprobeerd misbruik te maken van vijf verschillende kwetsbaarheden in Hikvision- en Dahua-beveiligingscamera’s die hun overname mogelijk maakten. Shykevish beschreef tientallen pogingen – die Check Point naar eigen zeggen had geblokkeerd – in Bahrein, Cyprus, Koeweit, Libanon, Qatar en de Verenigde Arabische Emiraten, evenals honderden andere in Israël zelf. Check Point merkte op dat het alleen inbraakpogingen kon detecteren op netwerken die waren uitgerust met netwerkfirewallapparatuur en dat zijn bevindingen waarschijnlijk werden beïnvloed door het relatief grotere klantenbestand van het bedrijf in Israël.
Geen van de vijf kwetsbaarheden is ‘gecompliceerd of geavanceerd’, zei Shykevich. Ze zijn allemaal gepatcht in eerdere software-updates van Hikvision en Dahua en zijn jaren geleden ontdekt, één begin 2017. Maar net als hackbare bugs in veel internet-of-things-apparaten blijven ze in beveiligingscamera’s bestaan, omdat eigenaren zelden updates installeren of zelfs maar weten dat ze beschikbaar zijn. (Hikvision en Dahua zijn beide verboden in de Verenigde Staten om veiligheidsredenen; geen van beide bedrijven reageerde op het verzoek van WIRED om commentaar op de hackcampagne.)
Check Point ontdekte dat de pogingen om de camera te hacken vooral werden uitgevoerd op 28 februari en 1 maart, precies op het moment dat de VS en Israël hun luchtaanvallen op Iran begonnen. Halverwege januari vonden ook verschillende pogingen tot camera-overname plaats, toen de protesten zich over Iran verspreidden en de VS en Israël hun aanvallen voorbereidden. Check Point zei dat het de targeting van de camera’s had gekoppeld aan drie verschillende groepen die vermoedelijk uit Iran kwamen, op basis van de servers en VPN’s die ze gebruikten om de campagne uit te voeren. Sommige van deze servers, zo merkte Shykevich op, zijn eerder specifiek gekoppeld aan een Iraanse hackgroep die bekend staat als Handala, waarvan verschillende cyberbeveiligingsbedrijven hebben vastgesteld dat ze namens het Iraanse ministerie van Inlichtingen en Veiligheid werken.


