گزارش مجله وایرد براساس پژوهشی از موسسه چکپوینت نشان میدهد هکرهایی که ظاهرا با حکومت جمهوری اسلامی ایران مرتبط هستند صدها بار تلاش کردهاند دوربینهای نظارتی شهری را همزمان با حملات موشکی و پهپادی کنترل کنند. اسرائیل، روسیه و اوکراین نیز از این روش استفاده کردهاند. در ادامه خلاصه این تحقیق را میخوانید:
برای دههها، ماهوارهها، پهپادها و دیدهبانهای انسانی بخشی از ابزارهای جاسوسی و شناسایی در جنگها بودهاند. اما در عصر دستگاههای ارزان، ناامن و متصل به اینترنت، ارتشها اکنون مجموعهای تازه و قدرتمند از «چشمهای زمینی» به دست آوردهاند: هر دوربین شهری قابل هک که بیرون یک خانه یا در خیابانهای شهر نصب شده و به سمت اهداف بالقوه بمباران نشانه رفته است.
پژوهش چکپوینت، وقوع صدها تلاش برای هک دوربینهای امنیتی شهری در سراسر خاورمیانه را توصیف میکند؛ تلاشهایی که بسیاری از آنها ظاهرا همزمان با حملات اخیر موشکی و پهپادی جمهوری اسلامی ایران به اهدافی از جمله در اسرائیل، قطر و قبرس انجام شدهاند. برخی از این عملیاتهای ربایش دوربینها به گروهی از هکرها نسبت داده شدهاند که پیشتر با نهادهای اطلاعاتی امنیتی ایران مرتبط بودند. این فعالیتها نشان میدهد نیروهای نظامی جمهوری اسلامی ایران احتمالا تلاش کردهاند از دوربینهای نظارتی غیرنظامی برای شناسایی اهداف، برنامهریزی حملات یا ارزیابی میزان خسارت وارد شده در حملات خود استفاده کند؛ حملاتی که در واکنش به بمبارانهای آمریکا و اسرائیل انجام شده و به گسترش جنگ در منطقه دامن زده است.
البته جمهوری اسلامی ایران نخستین کشوری نیست که از چنین تاکتیک نظارتی مبتنی بر هک دوربینها استفاده میکند. هفته گذشته فایننشال تایمز و نیویورکتایمز در گزارشهایی نشان دادند که داد که ارتش اسرائیل به «تقریبا تمام» دوربینهای ترافیکی در تهران، دسترسی دارد و در همکاری با سازمان اطلاعات مرکزی آمریکا (CIA) از آنها برای هدفگیری حمله هوایی به خامنهای استفاده کردهاست.
در اوکراین نیز مقامهای این کشور سالهاست هشدار میدهند که روسیه با هک دوربینهای نظارتی شهری برای هدفگیری حملات و رصد جابهجایی نیروهای نظامی استفاده میکند. در مقابل، هکرهای اوکراینی نیز دوربینهای روسی را به کنترل خود درآوردهاند تا نیروهای روسیه را زیر نظر بگیرند و شاید حتی حملات خود را پایش کنند. به بیان دیگر، سوءاستفاده از ناامنی دوربینهای غیرنظامی متصل به شبکه بهتدریج در حال تبدیل شدن به بخشی از رویههای عملیاتی استاندارد نیروهای مسلح در سراسر جهان است؛ روشی نسبتا ارزان و در دسترس برای بهدست آوردن «چشمهایی» بر روی یک هدف، حتی در فاصله صدها یا هزاران کیلومتر دورتر.
سرگئی شیکویچ، از محققین این پروژه در چکپوینت میگوید: «اکنون هک دوربینها به بخشی از دستورالعملهای تاکتیکهای فعالیتهای نظامی تبدیل شده است. شما بدون استفاده از ابزارهای پرهزینه نظامی مانند ماهوارهها به دید مستقیم دست پیدا میکنید و اغلب حتی وضوح تصویر بهتری هم به دست میآورید. برای هر مهاجمی که قصد انجام فعالیت نظامی دارد، اکنون امتحان کردن این روش کار سادهای است، زیرا انجام آن آسان است و در برابر تلاشی که صرف میکنید ارزش عملیاتی بسیار بالایی دارد.»
در تازهترین نمونه از این روش شناسایی، چکپوینت دریافت که هکرها تلاش کردهاند از پنج آسیبپذیری مجزا در دوربینهای امنیتی هایک ویژن و داهوآ سو استفاده کنند؛ آسیبپذیریهایی که میتوانستند به آنها امکان تصرف کامل این دوربینها را بدهند. دهها تلاش برای نفوذ که چکپوینت اعلام کرده آنها را مسدود کرده است در کشورهایی مانند بحرین، قبرس، کویت، لبنان، قطر و امارات متحده عربی مشاهده شده و صدها مورد دیگر نیز در خود اسرائیل ثبت شده است. چکپوینت تاکید میکند که تنها توانسته است تلاشهای نفوذ را در شبکههایی مشاهده کند که از تجهیزات فایروال این شرکت استفاده میکنند و بنابراین یافتههای آن احتمالاً به دلیل پایگاه مشتریان بزرگتر این شرکت در اسرائیل، تا حدی سوگیری جغرافیایی دارد.
هیچیک از این پنج آسیبپذیری «پیچیده یا پیشرفته» نیستند. همه آنها در بهروزرسانیهای نرمافزاری قبلی شرکتهای هایک ویژن و داهوآ اصلاح شدهاند و سالها پیش کشف شده بودند؛ یکی از آنها حتی به سال ۲۰۱۷ بازمیگردد. با این حال، همانند بسیاری از باگهای قابل سو استفاده در دستگاههای اینترنت اشیا، این ضعفها در دوربینهای امنیتی همچنان باقی میمانند، زیرا مالکان این دستگاهها به ندرت بهروزرسانیها را نصب میکنند یا حتی از وجود آنها آگاه میشوند. دوربینهای هایک ویژن و داهوآ به دلیل نگرانیهای امنیتی عملاً در ایالات متحده ممنوع شدهاند.
تلاشها برای هک دوربینها عمدتا در تاریخهای ۲۸ فوریه و ۱ مارس انجام شدهاند؛ درست در نحستینروزهایی که ایالات متحده و اسرائیل حملات هوایی خود را در سراسر ایران آغاز کرده بودند. برخی از تلاشها برای تصرف این دوربینها نیز در اواسط ژانویه رخ دادهاند؛ زمانی که اعتراضها در ایران گسترش یافته بود و آمریکا و اسرائیل در حال آمادهسازی برای حملات خود بودند. چکپوینت بر اساس سرورها و شبکههای VPN مورد استفاده در این عملیات، توانسته است هدفگیری دوربینها را به سه گروه مجزا نسبت دهد که به باور این شرکت منشا ایرانی دارند. برخی از این سرورها پیشتر نیز بهطور مشخص با گروه هکری ایرانی موسوم به حنظله مرتبط شناخته شدهاند؛ گروهی که چندین شرکت امنیت سایبری آن را فعال در خدمت وزارت اطلاعات جمهوری اسلامی معرفی کردهاند.
نشانههای مشابهی از هدفگیری دوربینها توسط گروههای ایرانی در جریان جنگ ۱۲ روزه نیز ردیابی شدهبود. در آن زمان، یوسی کارادی، رئیس اداره ملی امنیت سایبری اسرائیل، هشدار داده بود که هکرهای ایرانی از سامانههای دوربین غیرنظامی برای هدفگیری اسرائیلیها استفاده میکنند و حتی یک دوربین خیابانی در مقابل موسسه علوم وایزمن را به کنترل خود درآورده بودند؛ پیش از آنکه همان محل هدف حمله موشکی قرار گیرد.
پیش از تشدید جنگ در خاورمیانه، نقش قدرتمند نظارتی دوربینهای غیرنظامی هکشده نخستین بار در جریان جنگ روسیه و اوکراین بهطور گسترده آشکار شد. برای مثال، مقامهای اوکراینی در ژانویه ۲۰۲۴ هشدار دادند که نیروهای روسیه دو دوربین امنیتی را در پایتخت این کشور، کییف، هک کردهاند تا زیرساختهای اوکراین و سامانههای دفاع هوایی آن را زیر نظر بگیرند. در بیانیهای از سرویس اطلاعاتی SSU اوکراین آمده است: «متجاوز از این دوربینها برای جمعآوری داده و آمادهسازی و تنظیم حملات علیه کییف استفاده کرده است.»
سرویس امنیتی اوکراین (SSU) حتی پا را فراتر گذاشت و به نوشته خود اعلام کرد که بهنوعی ۱۰ هزار دوربین متصل به اینترنت را از کار انداخته است، دوربینهایی که میتوانستند توسط ارتش روسیه مورد استفاده قرار گیرند؛ هرچند این نهاد توضیحی درباره روش انجام این کار ارائه نکرد. در بیانیه این سرویس آمده است: «SSU از مالکان وبکمهای خیابانی میخواهد پخش آنلاین دستگاههای خود را متوقف کنند و از شهروندان نیز میخواهد هرگونه استریم از چنین دوربینهایی را گزارش دهند.»
با این حال، در حالی که اوکراین تلاش کرده این شیوه جاسوسی را مسدود کند، به نظر میرسد خود نیز آن را به کار گرفته است. هنگامی که ارتش اوکراین با استفاده از یک پهپاد زیرسطحی خود یک زیردریایی روسی را در خلیج سواستوپل در کریمه منفجر کرد، ویدیویی منتشر کرد که بسیار شبیه تصاویری بود که از یک دوربین نظارتی هکشده به دست آمده باشد. گزارش بیبیسی درباره گروه هکتیویستی اوکراینی One Fist نیز بهصراحت اشاره میکند که این گروه از سوی دولت اوکراین برای اقداماتی از جمله هک دوربینها برای نظارت بر جابهجایی تجهیزات نظامی روسیه از طریق پل کرچ میان روسیه و کریمه مورد تقدیر قرار گرفته است.
پیتر سینگر، پژوهشگر حوزه نظامی در بنیاد آمریکای جدید و نویسنده رمان علمیتخیلی ناوگان ارواح (۲۰۱۵) که سناریوهای جنگ آینده را تصور میکند، میگوید: «مزیت استفاده از شبکه دوربینهای غیرنظامی در دو چیز خلاصه میشود: حضور و هزینه. در واقع، طرف مقابل قبلاً تمام کار را برای شما انجام داده است؛ آنها دوربینها را در سراسر یک شهر نصب کردهاند.»
سینگر توضیح میدهد که هک این دوربینها بهمراتب ارزانتر و سادهتر از اتکا به ماهوارهها یا پهپادهای ارتفاع بالا است. این روش همچنین پنهانکارانهتر از پهپادها است؛ زیرا پهپادها معمولا فقط زمانی مؤثرند که دشمن سامانههای پدافند هوایی محدودی داشته باشد و اغلب نیز توسط اقدامات ضدنظارتی قابل شناسایی هستند. او میافزاید که دوربینهای هکشده در سطح زمین زاویهها و دیدگاههایی فراهم میکنند که در نمای عمودی ماهوارهها یا پهپادها ممکن نیست. همین ویژگیها آنها را به ابزارهایی قدرتمند برای شناسایی، هدفگیری و آنچه او «ارزیابی خسارت پس از بمباران» مینامد تبدیل میکند.
بو وودز، پژوهشگر امنیت سایبری که پیشتر بهعنوان مشاور در آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) فعالیت میکرده، میگوید حل مشکل دوربینهای هکشده دشوار است؛ زیرا کسانی که توانایی ایمنسازی این دستگاهها را دارند، معمولا خود قربانی پیامدهای این نظارت نیستند. او میگوید: «تولیدکننده دستگاه و مالک آن، قربانی واقعی نیستند. بنابراین قربانی در موقعیتی قرار ندارد که ابزاری را که دشمن از آن استفاده میکند کنترل کند.» همین دشواری در تعیین مسئولیت برای دوربینهای مصرفی متصل به اینترنت به این معناست که نقش آنها در نظارت نظامی احتمالا برای سالها و حتی جنگهای آینده نیز ادامه خواهد یافت.