Hoe Iran IP-camera’s gebruikt voor fysieke oorlogsvoering
In de moderne oorlogsvoering in het Midden-Oosten zijn pixels even cruciaal geworden als raketten. Nieuw onderzoek van het Israëlische Check Point Research (CPR) onthult een direct verband tussen grootschalige Iraanse cyberaanvallen op IP-camera’s en fysieke militaire operaties. De gehackte camera's dienen als digitale verkenners voor het observeren van inslagen en het corrigeren van raketdoelen.
Sinds 28 februari ziet CPR een enorme piek in pogingen om in te breken op camera’s van de fabrikanten Hikvision en Dahua. De aanvallen zijn niet beperkt tot Israël; ook in de Verenigde Arabische Emiraten, Qatar, Bahrein, Koeweit, Libanon en Cyprus worden op grote schaal camera’s bestookt vanuit infrastructuur die wordt toegeschreven aan Iraanse actoren aldus Check Point.
Battle Damage Assessment (BDA)
Het doel van deze digitale inbraken is strategisch en dodelijk. Iran gebruikt de camera's voor zogeheten Battle Damage Assessment (BDA). Door controle te krijgen over straatcamera's die gericht zijn op vitale infrastructuur, kan Teheran in realtime zien of een afgevuurde raket zijn doel heeft geraakt en waar eventuele vervolginslagen moeten worden gecorrigeerd.
Dit is geen theoretisch scenario. Tijdens het 12-daagse conflict in juni 2025 slaagde Iran er naar verluidt in om een camera over te nemen die uitkeek op het Weizmann Institute of Science in Israël, vlak voordat het gebouw werd geraakt door een ballistische raket.
Cyberactiviteit als vroege waarschuwing
Opvallend is dat de pieken in cyberaanvallen vaak voorafgaan aan kinetische (fysieke) actie. Zo zag CPR op 14 en 15 januari een golf van scans in Israël en Qatar, exact op het moment dat Iran zijn luchtruim tijdelijk sloot uit angst voor een Amerikaanse tegenaanval. Het monitoren van deze specifieke digitale scans kan volgens onderzoekers dan ook dienen als een vroegtijdig waarschuwingssysteem voor aanstaande raketaanvallen.
Kwetsbaarheden en advies
De aanvallers maken gebruik van bekende lekken waarvoor al pleisters (patches) beschikbaar zijn. Het gaat onder meer om:
- CVE-2021-36260: Een lek in de webserver van Hikvision.
- CVE-2021-33044: Een bypass-methode voor authenticatie bij Dahua-producten.
Experts adviseren beheerders dringend om camera's achter een VPN te plaatsen, de firmware te updaten en standaardwachtwoorden direct te wijzigen. In een regio waar een IP-camera kan veranderen in een doelzoeker voor een raket, is een simpele update een kwestie van nationale veiligheid geworden.