Κάμερες σε δρόμους και σπίτια πίσω από το κύμα στοχευμένων δολοφονιών στο Ιράν
Σάββατο 25 Απρίλη 2026 - Κυριακή 26 Απρίλη 2026

Η προπαγάνδα των εμπόλεμων παρουσιάζει ψευδή εικόνα για ό,τι συμβαίνει στα πεδία της μάχης και στα μετόπισθεν, ώστε να επηρεάσει εχθρούς και «φίλους» κατάλληλα για τους σκοπούς της. Σε ορισμένες περιπτώσεις δημιουργεί και μύθους στη βάση κάποιων πραγματικών στοιχείων, όπως ο μύθος για τις δυνατότητες της ισραηλινής Μοσάντ. Τα επιτυχή στοχευμένα ισραηλινά χτυπήματα εναντίον αξιωματούχων του Ιράν στον πόλεμο που διεξάγεται, αλλά και σε προηγούμενες φάσεις, ενίσχυσαν την καλλιεργούμενη εντύπωση για τις τεράστιες δυνατότητες της διαβόητης υπηρεσίας, ενώ έδωσαν την εντύπωση ότι υπάρχει πληθώρα συνεργατών της μέσα στο Ιράν. Ωστόσο, σε πολλές περιπτώσεις τέτοια αποτελέσματα μπορεί να έρθουν με πολύ πιο απλούς τρόπους.

Στον καπιταλιστικό κόσμο της συλλογικής και ατομικής ανασφάλειας, πολλοί άνθρωποι αποφασίζουν να εγκαταστήσουν κάμερες ασφαλείας στα σπίτια τους, ώστε να βλέπουν τι γίνεται σε αυτά όταν λείπουν. Ταυτόχρονα, τα κράτη έχουν πλημμυρίσει τους δρόμους με κάμερες, υποτίθεται για τη ρύθμιση της κυκλοφορίας και τον εντοπισμό τροχαίων παραβάσεων, ή παραβάσεων και παρανομιών γενικά. Οι κάμερες αυτές γίνονται συχνά «Δούρειοι Ιπποι». Οι ροές ασφαλείας και οι κάμερες κυκλοφορίας έχουν βοηθήσει στην καθοδήγηση μερικών από τις πιο τολμηρές στοχευμένες δολοφονίες στη σύγχρονη Ιστορία. Οι ερευνητές ασφαλείας λένε ότι τα τρωτά σημεία καλύπτουν ολόκληρο τον πλανήτη και είναι εύκολο να τα εκμεταλλευτεί κάποιος.

Χακάρισμα


Από τότε που μια κοινή αεροπορική επιδρομή ΗΠΑ - Ισραήλ σκότωσε τον ανώτατο ηγέτη του Ιράν, αγιατολάχ Αλί Χαμενεΐ, στις 28 Φλεβάρη, έχουν σκοτωθεί δεκάδες άλλοι Ιρανοί ανώτεροι αξιωματούχοι. Σύμφωνα με το «Associated Press», δύο ανώνυμες πηγές του δήλωσαν πως οι χακαρισμένες ιρανικές κάμερες παρακολούθησης βοήθησαν στον σχεδιασμό της αρχικής επίθεσης.

Η χακαρισμένη κάμερα έχει γίνει ένα επαναλαμβανόμενο χαρακτηριστικό του σύγχρονου πολέμου. Η Χαμάς χάκαρε ισραηλινές κάμερες πριν από την επίθεση της 7ης Οκτώβρη 2023. Η Ρωσία τις έχει χακάρει στην Ουκρανία και το Ιράν τις έχει χακάρει στο Ισραήλ. Αλλά οι εν λόγω κάμερες δεν είναι εξωτική τεχνολογία κατασκοπείας. Συχνά είναι ασήμαντες συσκευές, όπως εκατομμύρια άλλες συσκευές σε όλο τον κόσμο.

Φτηνές, πανταχού παρούσες και πάντα ενεργές, οι κάμερες είναι μοναδικά χρήσιμοι στόχοι. Οι κακώς ασφαλισμένες ροές μπορούν να αποκαλύψουν πού ζουν αξιωματούχοι, πώς κινούνται οι συνοδείες τους και ποιος μπήκε σε ποιο κτίριο και πότε. Τα νέα εργαλεία Τεχνητής Νοημοσύνης μπορούν να μετατρέψουν αυτήν την πλημμύρα βίντεο σε κάτι αναζητήσιμο και λειτουργικά χρήσιμο.

Εκθεση

Η πιο βασική ευπάθεια είναι η απλή έκθεση χωρίς περιορισμούς. Ο Ματ Μπράουν, ερευνητής ασφάλειας στο Διαδίκτυο των Πραγμάτων (IoT), επισημαίνει ότι πολλές κάμερες είναι ουσιαστικά ανοιχτές σε οποιονδήποτε έχει σύνδεση στο διαδίκτυο. «Αν δεν υπάρχει καλή ασφάλεια, κάποιος μπορεί να συνδεθεί σε αυτήν και να δει τη ροή βίντεο», λέει.

Μερικές φορές η εύρεση μιας ευάλωτης κάμερας είναι ευκολότερη από το χακάρισμά της. Οι πλατφόρμες Shodan και Censys είναι, στην ουσία, η «Google» για το φυσικό διαδίκτυο: Σαρώνοντας τον παγκόσμιο ιστό (WWW) εντοπίζουν τα πάντα, από κάμερες μέχρι μόνιτορ μωρού και νοσοκομειακό εξοπλισμό. «Ορισμένες κάμερες δεν απαιτούν καμία πρόσβαση», λέει ο Μπράουν. «Μπορείτε απλώς να περιηγηθείτε σε δημόσιες ροές κάμερας». Αλλες ζητούν κωδικό πρόσβασης, αλλά αν ο χρήστης δεν έχει αλλάξει ποτέ την προεπιλογή του κατασκευαστή, ένας εισβολέας μπορεί να δοκιμάσει μια σύντομη λίστα συνήθων διαπιστευτηρίων και να συνδεθεί.

Ακόμα κι όταν οι κάμερες δεν είναι ανοιχτά εκτεθειμένες, η υποκείμενη αρχιτεκτονική τους είναι συχνά βαθιά ελαττωματική. Ο Πολ Μάραπιζ, ερευνητής ασφάλειας από το Σαν Χοσέ της Καλιφόρνια, έχει αφιερώσει χρόνια μελετώντας το πρόβλημα. Το 2019 ανακάλυψε κρίσιμα ελαττώματα σε εκατομμύρια κάμερες, συσκευές παρακολούθησης μωρού και κουδούνια πόρτας, που πωλούνταν με δεκάδες εμπορικά σήματα αλλά όλα κατασκευάζονται από έναν μικρό αριθμό κατασκευαστών στην Κίνα, χρησιμοποιώντας κοινόχρηστες βιβλιοθήκες λογισμικού.

Ευκολία

Πολλές βασίζονται σε συνδέσεις peer-to-peer (P2P) για εύκολη εγκατάσταση: Συνδέστε την, εισάγετε ένα μοναδικό αναγνωριστικό (UID) και παρακολουθήστε την μπροστινή σας βεράντα από οπουδήποτε. Η κάμερα στέλνει τακτικά ping σε κεντρικούς διακομιστές για να αναφέρει την τοποθεσία της. Οταν ένας χρήστης συνδέεται, ο διακομιστής τού δίνει οδηγίες για να φτάσει στη συσκευή.

Αλλά το σύστημα αυτό έχει εκμεταλλεύσιμες αδυναμίες. Ο Μάραπιζ ανακάλυψε ευπάθειες στο υλικολογισμικό που χρησιμοποιείται από εκατομμύρια συσκευές. Χρησιμοποιώντας UID, μπορούσε να βρει συγκεκριμένες συσκευές και να υπολογίσει κατά προσέγγιση τις τοποθεσίες τους. Μπορούσε επίσης να υποκλέψει τις συνδέσεις προς αυτές. «Δεν θα χρειαζόσασταν καν τον κωδικό πρόσβασης», λέει. «Αν μπορούσατε να κάνετε τη σύνδεση μέσω peer-to-peer, υπήρχε μια ευπάθεια που θα μπορούσατε να χρησιμοποιήσετε και η οποία θα σας έδινε απεριόριστη πρόσβαση στην κάμερα».

Πιο ανησυχητικό είναι το σύστημα αναμετάδοσης. Οταν οι άμεσες συνδέσεις Wi-Fi αποτυγχάνουν, ορισμένοι προμηθευτές δίνουν σιωπηλά οδηγίες στις κάμερες των πελατών να λειτουργούν ως αναμετάδοση για άλλες συσκευές. «Αυτό που μπορεί να μη συνειδητοποιείτε είναι ότι η κάμερά σας μπορεί επίσης να προσφέρει εθελοντικά την πρόσβαση διαδικτύου σας για να διευκολύνει τις συνδέσεις άλλων ανθρώπων», λέει ο Μάραπιζ. Οποιοσδήποτε παρακολουθεί αυτήν την κίνηση αναμετάδοσης θα μπορούσε να υποκλέψει κωδικούς πρόσβασης και βίντεο. Το UID που εγγράφεται σε κάθε συσκευή δεν μπορεί να αλλάξει, ούτε με διαγραφή του υλικολογισμικού ούτε με αναβάθμισή του.

Διείσδυση

Οι στόχοι υψηλής αξίας, ωστόσο, απαιτούν παραβίαση κλειστών συστημάτων. Το σενάριο που υποψιάζεται ο Μπράουν ότι εφαρμόστηκε στο Ιράν περιλαμβάνει κάμερες σε ιδιωτικό δίκτυο, που δεν είναι προσβάσιμες από το ανοιχτό διαδίκτυο. «Από προεπιλογή, οι άνθρωποι από το διαδίκτυο δεν μπορούν απλώς να συνδεθούν σε συσκευές στο οικιακό σας δίκτυο», λέει ο Μπράουν. Τα κυβερνητικά δίκτυα καμερών είναι ακόμα πιο κλειδωμένα. «Αλλά μόλις αποκτήσετε πρόσβαση σε αυτό το ιδιωτικό δίκτυο - αυτό είναι το δύσκολο κομμάτι - τότε γίνεται ευκολότερο», λέει. «Το μοντέλο ασφαλείας τους σχεδόν υποθέτει ότι οι κακοί δεν θα έχουν πρόσβαση και επομένως δεν απαιτούν κωδικούς πρόσβασης στις κάμερες». Είναι μια ψηφιακή κινητή γέφυρα, που μόλις διασχιστεί αποκαλύπτει ένα κάστρο με κάθε δωμάτιο ξεκλείδωτο.

Για να διεισδύσουν σε συστήματα όπως αυτά, οι υπηρεσίες πληροφοριών δοκιμάζουν το υλικό στα δικά τους εργαστήρια. Το Ισραήλ, για παράδειγμα, θα μπορούσε να αγοράσει τα ακριβή μοντέλα καμερών που χρησιμοποιούνται στο Ιράν και να προσλάβει ερευνητές με τις δεξιότητες του Μπράουν για να τις αποσυναρμολογήσουν και να βρουν τρωτά σημεία που κανείς άλλος δεν γνωρίζει.

Ο ίδιος ο Μπράουν αγοράζει συσκευές από το eBay ή τις ανακτά από κάδους ηλεκτρονικών απορριμμάτων. Μια ανακάλυψη αφορούσε έναν αυτοματοποιημένο αναγνώστη πινακίδων κυκλοφορίας - το είδος της κάμερας που τοποθετείται σε αυτοκινητοδρόμους για να καταγράφει τα διερχόμενα αυτοκίνητα. Με τεχνικές αντίστροφης μηχανικής διαπίστωσε πως οι κάμερες μετέδιδαν όχι μόνο βίντεο αλλά και δεδομένα οχήματος: Πινακίδα κυκλοφορίας, μάρκα και μοντέλο. Ψάχνοντας στο διαδίκτυο, βρήκε περισσότερες από 150 να μεταδίδουν ανοιχτά στο διαδίκτυο. «Αυτά υποτίθεται ότι βρίσκονται σε ιδιωτικά δίκτυα», λέει, «όχι εκεί όπου μπορεί να έχει πρόσβαση οποιοδήποτε τυχαίο άτομο που κάθεται στο σπίτι του».

Ανάλυση

Τα τελευταία χρόνια οι κάμερες πλέον μεταδίδουν όχι μόνο εικόνες αλλά και ανάλυση πληροφοριών. «Οταν η μηχανική μάθηση ξεκίνησε για πρώτη φορά», λέει ο Μπράουν, «έστελναν δεδομένα βίντεο πίσω σε ένα κέντρο δεδομένων και στη συνέχεια όλα υποβάλλονταν σε επεξεργασία σε ισχυρούς υπολογιστές». Τώρα, χάρη σε εξειδικευμένα τσιπ, αυτή η ανάλυση γίνεται στην ίδια την κάμερα - μια έννοια γνωστή ως edge computing.

Για παράδειγμα, ορισμένες κάμερες παρακολούθησης μπορούν να μεταδίδουν ψηφιακές αναπαραστάσεις προσώπων μαζί με τη ροή βίντεο, έτσι ώστε ακόμα κι αν οι εικόνες είναι κοκκώδεις, τα συστήματα υπολογιστών να παραμένουν ικανά να αναγνωρίσουν τα άτομα σε αυτές. Ενα σύστημα που έχει κατασκευαστεί για να αναγνωρίζει τους αντιφρονούντες θα μπορούσε, εφόσον παραβιαστεί, να δώσει σε έναν εισβολέα πρόσβαση στην ίδια ροή δεδομένων.

Οταν η απομακρυσμένη πειρατεία αποτύχει, οι υπηρεσίες πληροφοριών μπορούν επίσης να παραβιάσουν την αλυσίδα εφοδιασμού. «Οι υπηρεσίες πληροφοριών είναι γνωστό ότι είτε γίνονται οι ίδιες ο πάροχος, είτε παρεμβαίνουν σε εξοπλισμό καθ' οδόν και κάνουν κακόβουλες τροποποιήσεις», λέει ο Μπράουν. Το 2024 Ισραηλινοί πράκτορες διείσδυσαν στην αλυσίδα εφοδιασμού της Χεζμπολάχ και χρησιμοποίησαν εταιρείες - κελύφη για να πουλήσουν στα μέλη της συσκευές τηλεειδοποίησης (pagers) και φορητά ραδιοτηλέφωνα εξοπλισμένα με εκρηκτικά. Είναι εύκολο να φανταστεί κανείς κάμερες που είναι εφοδιασμένες με «πίσω πόρτες» εισόδου.

Οι κάμερες αποτελούν τέλειο εργαλείο παρακολούθησης. Πέρα από το βίντεο προσφέρουν και ήχο, γιατί συνήθως διαθέτουν και μικρόφωνα. Σε πολλές περιπτώσεις μπορεί να δει κανείς και προηγούμενα πλάνα. Οσο για το γιατί παραμένουν τόσο δύσκολο να ασφαλιστούν: «Πολλά από αυτά οφείλονται πραγματικά στο ανθρώπινο στοιχείο. Μερικές φορές είναι κάποιο απλό ζήτημα ρύθμισης. Αλλά και η ενημέρωση κώδικα μπορεί να είναι ένας εφιάλτης». Ακόμα κι όταν υπάρχουν διαθέσιμες ενημερώσεις κώδικα, που αντιμετωπίζουν ζητήματα ασφάλειας, η εφοδιαστική της ενημέρωσης εκατομμυρίων διάσπαρτων καμερών είναι τρομακτική. «Σκεφτείτε τυχόν συσκευές IoT στο σπίτι σας», λέει ο Μάραπιζ. «Πότε ήταν η τελευταία φορά που πήγατε και ελέγξατε αν ήταν ενημερωμένες; Πιθανώς ποτέ».


Επιμέλεια:
Σταύρος Ξενικουδάκης
Πηγή: «Scientific American»