التخطي إلى المحتوى

ومنذ أن أدت غارة جوية أمريكية إسرائيلية مشتركة إلى مقتل المرشد الأعلى الإيراني آية الله علي خامنئي في 28 فبراير/شباط، قُتل أيضاً العشرات من كبار المسؤولين الإيرانيين. وفقًا لوكالة أسوشيتد برس، قال مصدران مجهولان – مسؤول استخبارات وشخص مطلع على العملية – إن كاميرات المراقبة الإيرانية المخترقة ساعدت في التخطيط للهجوم الأولي.

أصبح اختراق الكاميرات سمة متكررة في الحروب الحديثة. اخترقت حماس الكاميرات الإسرائيلية قبل هجوم 7 أكتوبر/تشرين الأول 2023؛ لقد اخترقتهم روسيا في أوكرانيا، واخترقتهم إيران في إسرائيل. لكن الكاميرات المعنية ليست تكنولوجيا تجسس غريبة. غالبًا ما تكون غير ملحوظة، مثل ملايين الأجهزة الأخرى حول العالم.

تعتبر الكاميرات الرخيصة والموجودة في كل مكان والتي تعمل دائمًا أهدافًا مفيدة بشكل فريد. يمكن أن تكشف المعلومات التي يتم تأمينها بشكل سيء عن مكان إقامة المسؤولين، وكيف تتحرك القوافل، ومن دخل إلى أي مبنى ومتى. ويمكن لأدوات الذكاء الاصطناعي الجديدة أن تحول هذا الطوفان من اللقطات إلى شيء قابل للبحث ومفيد من الناحية التشغيلية.


حول دعم الصحافة العلمية

إذا كنت تستمتع بهذا المقال، ففكر في دعم صحافتنا الحائزة على جوائز من خلال الاشتراك. من خلال شراء اشتراك، فإنك تساعد على ضمان مستقبل القصص المؤثرة حول الاكتشافات والأفكار التي تشكل عالمنا اليوم.


الضعف الأساسي هو التعرض البسيط. ويشير مات براون، الباحث في مجال أمن إنترنت الأشياء (IoT) ومؤسس شركة Brown Fine Security، إلى أن العديد من الكاميرات مفتوحة بشكل فعال لأي شخص لديه اتصال بالإنترنت. ويقول: “إذا لم يكن هناك أمن جيد، فقد يتمكن شخص ما من تسجيل الدخول إليه ومشاهدة بث الفيديو”.

في بعض الأحيان يكون العثور على كاميرا ضعيفة أسهل من اختراقها. إن منصتي Shodan وCensys هما في جوهرهما بمثابة محرك بحث Google للإنترنت المادي: فمن خلال مسح الويب، يقومان بفهرسة كل شيء بدءًا من كاميرات الويب وحتى أجهزة مراقبة الأطفال ومعدات المستشفيات. يقول براون: “بعض الكاميرات لا تتطلب أي وصول”. “يمكنك فقط تصفح موجزات الكاميرا العامة.” ويطالب البعض الآخر بكلمة مرور، ولكن إذا لم يغير المستخدم كلمة المرور الافتراضية الخاصة بالشركة المصنعة مطلقًا، فيمكن للمهاجم تجربة قائمة قصيرة من بيانات الاعتماد الشائعة.

حتى عندما لا تكون الكاميرات مكشوفة بشكل علني، فغالبًا ما تكون بنيتها الأساسية معيبة للغاية. وقد أمضى بول مارابيز، الباحث الأمني ​​من سان خوسيه، كاليفورنيا، سنوات في دراسة المشكلة. وفي عام 2019، اكتشف عيوبًا خطيرة في ملايين الكاميرات وأجهزة مراقبة الأطفال وأجراس الأبواب التي تباع تحت عشرات الأسماء التجارية ولكن تم تصنيعها بواسطة عدد صغير من الشركات المصنعة الصينية باستخدام مكتبات البرامج المشتركة.

يعتمد الكثيرون على اتصالات نظير إلى نظير (P2P) لسهولة الإعداد: قم بتوصيله، وأدخل معرفًا فريدًا (UID) وشاهد الشرفة الأمامية الخاصة بك من أي مكان. تقوم الكاميرا بانتظام بفحص الخوادم المركزية للإبلاغ عن موقعها. عندما يتصل المستخدم، يخبره الخادم بكيفية الوصول إلى الجهاز.

لكن النظام يعاني من نقاط ضعف يمكن استغلالها. اكتشف Marrapese ثغرات أمنية في البرامج الثابتة التي تستخدمها ملايين الأجهزة. باستخدام UIDs، يمكنه العثور على أجهزة محددة وتقريب مواقعها. يمكنه أيضًا اعتراض الاتصالات بهم. يقول: “لم تكن حتى بحاجة إلى كلمة المرور”. “إذا كنت قادرًا على إجراء الاتصال من خلال نظير إلى نظير، فستكون هناك ثغرة أمنية يمكنك إرسالها والتي ستمنحك وصولاً كاملاً وغير مقيد إلى الجذر على الكاميرا.”

الأمر الأكثر إثارة للقلق هو نظام التتابع. عندما تفشل اتصالات Wi-Fi المباشرة، يقوم بعض البائعين بتوجيه كاميرات العملاء بهدوء لتكون بمثابة مرحلات للأجهزة الأخرى. يقول Marrapese: “ما قد لا تدركه هو أن الكاميرا الخاصة بك قد تكون أيضًا متطوعة لشبكة البائعين للمساعدة في تسهيل اتصالات الآخرين”. يمكن لأي شخص يراقب حركة الترحيل أن يعترض كلمات المرور والفيديو. لا يمكن تغيير المعرف الفريد (UID) الذي تم نسخه على كل جهاز — ليس عن طريق مسح البرنامج الثابت أو عن طريق ترقيته.

ومع ذلك، فإن الأهداف ذات القيمة العالية تتطلب اختراق الأنظمة المغلقة. ويتضمن السيناريو الذي يشتبه براون في تطبيقه في إيران وجود كاميرات على شبكة خاصة لا يمكن الوصول إليها عبر الإنترنت المفتوح. يقول براون: “افتراضيًا، لا يستطيع الأشخاص من الإنترنت الاتصال بالأجهزة الموجودة على شبكتك المنزلية”. أصبحت شبكات الكاميرات الحكومية مغلقة بشكل أكبر. ويقول: “ولكن بمجرد أن تتمكن من الوصول إلى تلك الشبكة الخاصة – وهذا هو الجزء الصعب – يصبح الأمر أسهل”. “يفترض نموذجهم الأمني ​​تقريبًا أن الأشرار لن يتمكنوا من الوصول، وبالتالي لا يحتاجون إلى كلمات مرور على الكاميرات.” إنه جسر متحرك رقمي، بمجرد عبوره، يكشف عن قلعة مع فتح كل غرفة.

لاختراق أنظمة مثل هذه، تقوم وكالات الاستخبارات باختبار أجهزة العدو في مختبراتها الخاصة. تستطيع إسرائيل، على سبيل المثال، أن تشتري نماذج الكاميرا نفسها المستخدمة في إيران وتوظف باحثين يتمتعون بمهارات براون لتفكيكها والعثور على نقاط الضعف التي لا يعرفها أحد.

يشتري براون بنفسه الأجهزة من موقع eBay أو يسحبها من صناديق النفايات الإلكترونية. تضمن أحد الاكتشافات قارئًا آليًا للوحة الترخيص، وهو نوع الكاميرا المثبتة على الجسور على الطرق السريعة لتصنيف السيارات المارة. لقد أجرى هندسة عكسية ووجد أن الكاميرات لا تبث الفيديو فحسب، بل تبث أيضًا بيانات السيارة: لوحة الترخيص والطراز والطراز. وبالبحث على الإنترنت، وجد أكثر من 150 برنامجًا يتدفقون بشكل مفتوح على الإنترنت. ويقول: “من المفترض أن تكون هذه الشبكات على شبكات خاصة، وليس حيث يمكن لأي شخص عشوائي يجلس في منزله الوصول إليها”.

تشير الثغرة الأمنية إلى تحول أكبر: فالكاميرات الآن لا تنقل الصور فحسب، بل تنقل التحليلات أيضًا. يقول براون: “عندما تم طرح التعلم الآلي لأول مرة، قاموا بشحن بيانات الفيديو مرة أخرى إلى مركز البيانات، وبعد ذلك تمت معالجتها كلها على أجهزة كمبيوتر قوية”. والآن، وبفضل الرقائق المتخصصة، يتم إجراء هذا التحليل على الكاميرا نفسها، وهو مفهوم يُعرف باسم الحوسبة المتطورة.

على سبيل المثال، يمكن لبعض كاميرات المراقبة أن تنقل تمثيلات رقمية للوجوه مع تدفق الفيديو، لذلك حتى لو كانت الصور محببة، فلا يزال بإمكان أنظمة الكمبيوتر التعرف على الأشخاص الموجودين فيها. إن النظام الذي تم تصميمه لتحديد هوية المعارضين أو فرض قواعد الحجاب الإلزامية يمكن، في حالة اختراقه، أن يمنح المتسلل إمكانية الوصول إلى نفس تدفق البيانات.

عندما تفشل القرصنة عن بعد، يمكن لوكالات الاستخبارات أيضًا التلاعب بسلسلة التوريد. يقول براون: “من المعروف أن أجهزة الاستخبارات إما أن تصبح المزود أو تعترض المعدات في الطريق وتقوم بإجراء تعديلات ضارة”. وفي عام 2024، تسلل عملاء إسرائيليون إلى سلسلة التوريد التابعة لحزب الله واستخدموا شركات وهمية لبيع أجهزة النداء وأجهزة الاتصال اللاسلكية المعبأة بالمتفجرات للأعضاء. من السهل تخيل الكاميرات المزودة بأبواب خلفية.

يقول مارابيز: “الكاميرات مثالية نوعًا ما”. “إنها ليست مجرد موطئ قدم في الشبكة، ولكن لديك ميكروفونات، ولديك فيديو. ويمكنك، في كثير من الأحيان، مشاهدة اللقطات السابقة.” أما بالنسبة لسبب صعوبة تأمينها: “فإن الكثير منها هو في الواقع العنصر البشري. وفي بعض الأحيان يكون الأمر مجرد مشكلة غبية في التكوين. وبعد ذلك يمكن أن يكون التصحيح كابوسًا.” وحتى في حالة وجود تصحيحات، فإن الخدمات اللوجستية لتحديث ملايين الكاميرات المتفرقة تكون أمرًا شاقًا. يقول مارابيز: “فكر في أي أجهزة إنترنت الأشياء في منزلك”. “متى كانت آخر مرة ذهبت فيها للتحقق مما إذا كان ذلك محدثًا؟ ربما لا يحدث أبدًا.”

Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *