Israele avrebbe hackerato da anni la rete di telecamere urbane di Teheran, sfruttandola per monitorare movimenti e routine di individui di alto profilo.
Sin dall’inizio del confronto tra Israele e Iran, il dominio cyber ha assunto un ruolo di supporto fondamentale alle operazioni militari. Sempre più spesso rappresenta una fase preliminare essenziale, che costruisce un vantaggio informativo e operativo prima dell’impiego della forza. In questo contesto, l’hacking delle videocamere stradali Iraniane da parte di Israele rivela come i sistemi di videosorveglianza siano sempre di più considerati asset strategici.
Secondo il Financial Times, che per primo ha riportato i dettagli dell’operazione, Israele avrebbe hackerato da anni la rete di telecamere urbane di Teheran, sfruttandola per monitorare movimenti e routine di individui di alto profilo, inclusa la Guida Suprema Ali Khamenei e le sue guardie del corpo. I dati raccolti tramite queste telecamere stradali sono poi risultati essenziali per l’assassinio di Khamenei.
Un elemento chiave è che originariamente a sviluppare tale rete era stato il regime iraniano, che aveva installato migliaia di telecamere come strumento di controllo della popolazione, in risposta alle recenti ondate di proteste. Proprio la capillarità e diffusione di questi sistemi di videosorveglianza statali ha poi reso possibile il loro riutilizzo da parte dell’Intelligence Israeliana.
Dalla raccolta dati al targeting
L’aspetto più rilevante non è tanto l’accesso in sé, quanto il modo in cui questo accesso viene sfruttato. Le telecamere diventano, di fatto, nodi di una rete ISR (Intelligence, Surveillance, Reconnaissance) distribuita e complessa.
Nel caso iraniano, l’intelligence israeliana avrebbe utilizzato i feed video per osservare i movimenti di Khamenei e della sua scorta, arrivando a mappare comportamenti ricorrenti come percorsi, orari e interazioni. Questo tipo di attività rientra in quello che si definisce pattern-of-life analysis: la costruzione di modelli comportamentali a partire da osservazioni ripetute nel tempo.
Il passaggio da sorveglianza a targeting diventa quindi relativamente diretto: non si tratta più solo di osservare, ma di prevedere quando e dove un target sarà presente.
Perché le telecamere sono così vulnerabili
I sistemi di videosorveglianza rappresentano un bersaglio particolarmente attraente perché combinano ampia diffusione e sicurezza limitata. Nel caso iraniano, la quantità di telecamere installate ha aumentato significativamente la superficie d’attacco, rendendo possibile una raccolta di dati estesa sia nella superficie che nel tempo.
Una volta ottenuto accesso, i flussi video possono essere intercettati, archiviati e trasmessi verso infrastrutture esterne. Secondo diverse ricostruzioni, i dati raccolti dalle telecamere di Teheran sarebbero stati trasferiti e analizzati per anni, andando ad aggiungersi alla HUMINT, SIGINT, alle comunicazioni intercettate e alle immagini satellitari, per creare il complesso meccanismo di Intelligence Israeliana.
Fondamentale su questo punto sono i progressi dell’intelligenza artificiale, che hanno reso molto più efficiente l’analisi dei flussi video: operazioni che prima richiedevano settimane di lavoro possono oggi essere svolte quasi in tempo reale, permettendo di identificare rapidamente target rilevanti all’interno di grandi quantità di dati visivi.
I precedenti
La potenziale vulnerabilità delle videocamere di sorveglianza era stata da tempo preannunciata. Nel 2019, l’ingegnere Paul Marrapese ha scoperto e riportato quanto facilmente fosse possibile sfruttare vulnerabilità e accedere a milioni di videocamere, direttamente dal suo ufficio in California.
Per quanto riguarda esempi più recenti, due episodi risultano particolarmente rilevanti. Nel contesto della guerra in Ucraina, hacker collegati alla Russia avrebbero ottenuto accesso a telecamere di sicurezza private, anche in esercizi commerciali, per monitorare il passaggio di convogli militari e aiuti umanitari.
Inoltre, secondo un analisi di Check Point Research, durante le ostilità tra Israele e Iran di Giugno 2025, entrambi gli stati avrebbero compromesso telecamere IP per supportare attività di targeting e di Battle Damage Assessment (BDA).
Un modello destinato a ripetersi
Questo tipo di operazione si inserisce in una tendenza più ampia, in cui dispositivi civili diventano parte integrante del campo di battaglia. La novità non sta tanto nella sofisticazione tecnica, quanto nell’uso di tecnologie diffuse e relativamente semplici.
Nel caso iraniano c’è stata la trasformazione di una rete, la cui progettazione serviva per il controllo sociale, in uno strumento di targeting militare. Questo dimostra come la distinzione tra infrastrutture civili e militari sia sempre più difficile da mantenere, soprattutto quando i sistemi sono interconnessi e facilmente accessibili.
Più che un’eccezione, si tratta di un modello destinato a essere replicato. L’idea che una rete di telecamere urbane possa essere integrata in una kill chain operativa non è più teorica, ma già verificata sul campo. E, come visto nell’assassinio di Khamenei, sembra essersi rivelata una tattica efficace.
Seguici anche sul nostro canale WhatsAppVai al sito di Cybersecurity Italia.
L'articolo Videosorveglianza come asset ISR: il caso delle telecamere stradali Iraniane sembra essere il primo su CyberSecurity Italia.
📖 Leggi l'articolo completo originale:
https://www.cybersecitalia.it/videosorveglianza-come-asset-isr-il-caso-delle-telecamere-stradali-iraniane/62000/ →