Una investigación de la firma de ciberseguridad Check Point reveló esta semana un patrón inquietante: los ejércitos modernos están hackeando masivamente cámaras de seguridad conectadas a internet para obtener inteligencia de campo a bajo costo. Desde Irán hasta Ucrania, los actores estatales han convertido las cámaras domésticas e industriales inseguras en herramientas de reconocimiento, planificación de ataques y evaluación de daños post-bombardeo.
Check Point documentó cientos de intentos de hackeo dirigidos a cámaras Hikvision y Dahua en Bahréin, Chipre, Kuwait, Líbano, Qatar y Emiratos Árabes Unidos, con cientos adicionales en Israel. Los intentos se concentraron entre el 28 de febrero y el 1 de marzo, justo cuando Estados Unidos e Israel iniciaban ataques aéreos sobre Irán. Los investigadores atribuyen parte de la actividad al grupo Handala, vinculado al Ministerio de Inteligencia y Seguridad de Irán.
En el bando contrario, fuentes de inteligencia israelíes confirmaron al Financial Times que Israel accedió a 'prácticamente todas' las cámaras de tráfico de Teherán y, en colaboración con la CIA, las usó para identificar y rastrear a Alí Jamenéi antes del ataque aéreo que acabó con su vida.
En Ucrania, el patrón se repite desde 2024: Rusia ha hackeado cámaras en Kiev para coordinar ataques a infraestructura, mientras grupos hacktivistas ucranianos han hackeado cámaras rusas para monitorear movimientos de tropas y evaluar el impacto de sus propios ataques.
Lo más preocupante para los expertos no es la sofisticación técnica —las vulnerabilidades explotadas tienen entre 2 y 9 años y están parcheadas— sino la sistematización de la práctica. Las cámaras nunca se actualizan porque sus propietarios no saben que los parches existen. El resultado: millones de ojos desprotegidos instalados por civiles en todo el mundo se convierten en activos de inteligencia para cualquier actor dispuesto a explotar CVEs antiguas.