Una nuova forma di intelligence bellica emerge dal conflitto in corso nel Golfo Persico. Secondo gli analisti di Check Point Research, gli hacker iraniani hanno sfruttato deliberatamente le vulnerabilità presenti nei sistemi di videosorveglianza civili e urbani per identificare potenziali bersagli durante le operazioni aeree contro i paesi della regione e Israele. Non più soltanto satelliti spia e droni, dunque: anche le comuni telecamere installate da privati e amministrazioni pubbliche si trasformano in strumenti di guerra.
Gli attacchi informatici sono stati concentrati soprattutto nelle ore immediatamente successive ai bombardamenti di Israele e degli Stati Uniti. I ricercatori hanno rilevato tentativi di accesso massicci alle fotocamere IP prodotte da Hikvision (sfruttando quattro vulnerabilità) e Dahua (una vulnerabilità). Si tratta di falle già note e patchate dai produttori tra il 2017 e il 2021, ma rimaste irrisolte su migliaia di dispositivi sparsi in Qatar, Bahrein, Emirati Arabi Uniti, Kuwait, Cipro e Israele. Per coprire le tracce, i cybercriminali hanno instradato il traffico attraverso reti private virtuali commerciali come Mullvad, ProtonVPN, Surfshark e NordVPN, oltre a server virtuali privati dislocati in varie giurisdizioni.
Ciò che rende questa tattica particolarmente efficace è la sua semplicità e il suo costo praticamente nullo. Le telecamere di sicurezza sono ubiquitarie nelle aree urbane e forniscono una copertura visiva completa da molteplici prospettive. Uno stratega militare interpellato da Check Point ha sottolineato come questo metodo sia infinitamente più economico e accessibile rispetto all'utilizzo di satellite o mezzi aerei per la ricognizione. Una volta compromesse, le telecamere permettono di identificare con precisione gli obiettivi e, successivamente, di valutare l'efficacia dei bombardamenti monitorando i danni inflitti.
Questo fenomeno non rappresenta un'anomalia isolata. Durante il breve scontro militare tra Israele e Iran dello scorso giugno 2025, erano già stati registrati episodi simili. Ora la situazione si è intensificata, trasformando le reti civili di sorveglianza in una vera e propria infrastruttura bellica parallela. Nel frattempo, il Mossad israeliano ha utilizzato le telecamere gestite dai sistemi di controllo del traffico urbano per localizzare la posizione della guida suprema iraniana Ali Khamenei, dimostrando come questa vulnerabilità sia sfruttata da entrambi gli schieramenti.
Gli esperti di Check Point Research raccomandano misure difensive fondamentali: disabilitare l'accesso da rete esterna alle telecamere, implementare password robuste e uniche, applicare tempestivamente tutti gli aggiornamenti di sicurezza disponibili, dismettere e sostituire qualunque dispositivo non più supportato dal costruttore, e mantenere un monitoraggio costante del traffico in ingresso. Raccomandazioni scontate sulla carta, ma evidentemente sottovalutate da migliaia di organizzazioni e proprietari privati che si trovano ora in prima linea di una nuova forma di conflitto cibernetico.