I casi in Medio Oriente
L’Iran non sarebbe il primo ad adottare questa tattica di sorveglianza. La scorsa settimana, il Financial Times ha rivelato che l’esercito israeliano è riuscito ad accedere a “quasi tutte” le telecamere del traffico di Teheran, che ha poi utilizzato insieme alla Cia per indirizzare i bombardamenti aerei che hanno ucciso Ali Khamenei, la guida suprema dell’Iran. Le autorità dell’Ucraina segnalano da anni che la Russia viola le telecamere di sorveglianza per colpire e spiare i movimenti delle sue truppe, con gli hacker ucraini che fanno altrettanto per sorvegliare i soldati russi e forse anche per monitorare i propri attacchi.
In altre parole, sfruttare la scarsa sicurezza delle telecamere civili collegate alla rete sta diventando una procedura standard per le forze armate di tutto il mondo, un metodo relativamente economico e accessibile per tenere d’occhio un obiettivo a centinaia di migliaia di chilometri di distanza. “Hackerare le telecamere è diventato parte del manuale delle attività militari“, afferma Sergey Shykevich, responsabile della ricerca sulle minacce di Check Point. “Si ottiene una visibilità diretta senza ricorrere a costosi mezzi militari come i satelliti, spesso con una risoluzione migliore“.
“Per qualsiasi aggressore che stia pianificando un’attività militare, oggi è normale provarci“, aggiunge Shykevich, “perché è facile e garantisce un ottimo risultato per lo sforzo“.
In quello che rappresenta l’ultimo esempio in ordine di tempo di questa tecnica, Check Point ha scoperto i tentativi di sfruttare cinque diverse vulnerabilità nelle telecamere di sicurezza dei brand cinesi Hikvision e Dahua. Shykevich parla di decine di attacchi – che Check Point afferma di aver bloccato – in Bahrain, Cipro, Kuwait, Libano, Qatar ed Emirati Arabi Uniti, oltre ad altre centinaia nello stesso Israele. La società sottolinea di essere riuscita a individuare i tentativi di intrusione solo sulle reti che usano i suoi firewall e riporta che i risultati sono probabilmente distorti dal più ampio numero di clienti in Israele.
Shykevich spiega che nessuna delle cinque vulnerabilità rilevate è “complicata o sofisticata”. Le falle – scoperte anni fa, una addirittura nel 2017 – sono state tutte corrette da precedenti aggiornamenti software di Hikvision e Dahua. Ma come spesso succede con i dispositivi della cosiddetta internet delle cose, i bug delle telecamere di sicurezza continuano a essere presenti perché i proprietari raramente installano gli aggiornamenti o sono al corrente della loro esistenza (Hikvision e Dahua sono vietate negli Stati Uniti a causa dei problemi di sicurezza dei loro dispositivi; nessuna delle due aziende ha risposto alla richiesta di commento di Wired).
Check Point ha riscontrato che i tentativi di sabotaggio delle telecamere sono avvenuti in gran parte tra il 28 febbraio e il primo marzo, proprio quando gli Stati Uniti e Israele iniziavano ad attaccare l’Iran. Ma ci sono casi risalenti anche a metà gennaio, durante le proteste di massa nella repubblica islamica. Check Point afferma di aver collegato le tentate violazioni a tre gruppi distinti che ritiene di origine iraniana, analizzando i server e le vpn utilizzate per portare avanti la campagna. Alcuni di questi server, osserva Shykevich, erano già stati associati ad Handala, un gruppo di criminali informatici iraniani che secondo diverse società di cybersicurezza opererebbe per conto del ministero dell’Intelligence e della Sicurezza di Teheran.


