Ojos en Todas Partes: Cómo los Hackers Iraníes Están Convirtiendo Cámaras de Seguridad en Armas de Guerra
La fusión de ciberataques y ataques con misiles por parte de Irán marca una nueva era de guerra híbrida, desdibujando la línea entre los campos de batalla digitales y físicos.
En una tensa noche de febrero, mientras misiles surcaban los cielos de Oriente Medio, se desarrollaba una invasión más silenciosa: hackers iraníes irrumpieron en cientos de cámaras IP a través de las fronteras. Invisibles, observaban y aprendían - transformando el hardware de vigilancia cotidiano en herramientas de primera línea para la guerra. El mundo está presenciando una nueva doctrina en acción: la integración perfecta de Irán entre ataques cibernéticos y cinéticos, donde los hackeos digitales allanan el camino para explosiones en el mundo real.
Dentro del Manual Ciber-Cinético de Irán
Los días en que la guerra cibernética se limitaba al robo de datos y la desfiguración de sitios web han terminado. Tras los ataques con misiles de EE. UU. e Israel el 28 de febrero, actores iraníes lanzaron un asalto digital paralelo, enfocándose en un nuevo campo de batalla: las cámaras IP. Según Check Point Research, la selección de objetivos comenzó casi al mismo tiempo que los ataques físicos, abarcando Israel, Catar, Bahréin, Kuwait, Emiratos Árabes Unidos, Chipre e incluso Líbano - países que enfrentaban amenazas de misiles simultáneamente.
¿Por qué cámaras? Estos ojos conectados a internet ofrecen un punto de observación perfecto para la inteligencia operativa. Los hackers iraníes, explotando vulnerabilidades como CVE-2017-7921 y CVE-2021-36260 en los populares modelos Hikvision y Dahua, pueden vigilar en tiempo real ubicaciones de alto valor. Los investigadores creen que estos hackeos apoyan tanto la selección de objetivos previa al ataque como la evaluación de daños posterior, brindando a los comandantes iraníes una conciencia situacional sin precedentes.
No es la primera vez que Irán convierte la tecnología de vigilancia en un arma. Durante el conflicto de junio de 2025, se informó que Irán tomó el control de una cámara callejera frente al Instituto Weizmann de Israel justo antes de un ataque con misiles - ofreciendo una escalofriante visión de este manual en evolución.
Una Guerra Sin Fronteras
La campaña cibernética de Irán va mucho más allá del hackeo de cámaras. Investigadores de Flashpoint y CrowdStrike han documentado intentos de interrumpir sistemas de control industrial, sabotear la logística y lanzar ataques DDoS contra entidades gubernamentales en el Golfo. También se observa un aumento en el hacktivismo ruso pro-iraní, dirigido a infraestructuras en EE. UU. y redes de CCTV.
Lo que distingue el enfoque de Irán es la integración casi total de tácticas cibernéticas y cinéticas. “Es una campaña integrada”, dice Alexander Leslie de Recorded Future. “Operaciones cinéticas, efectos cibernéticos, operaciones psicológicas y coerción económica se secuencian para imponer costos en todos los dominios.” En esta nueva era, hackear una cámara o una red eléctrica no es solo una molestia - es un preludio al ataque físico, un multiplicador de fuerza y un arma psicológica al mismo tiempo.
El Modelo para el Conflicto Moderno
Los expertos coinciden: el espacio de batalla híbrido de Oriente Medio es un presagio para la guerra global. “Estamos firmemente en la era de las tácticas híbridas”, advierte Kathryn Raines de Flashpoint. Operaciones cibernéticas de bajo costo y alto impacto están colapsando las fronteras tradicionales, permitiendo que incluso actores pequeños jueguen un papel decisivo en la lucha física. La lección es clara: en las guerras del mañana, la línea entre lo digital y lo cinético será casi invisible - y el próximo ataque puede que ya esté observando a través de tu propia cámara de seguridad.
WIKICROOK
- Cámara IP: Una cámara IP es una cámara de seguridad digital que se conecta a internet, permitiendo el acceso remoto y la monitorización de video desde cualquier lugar.
- Ataque Cinético: Un ataque cinético apunta a infraestructuras digitales usando fuerza física o armas, causando interrupciones o daños, a diferencia de los ciberataques que explotan vulnerabilidades digitales.
- Vulnerabilidad (CVE): Una Vulnerabilidad (CVE) es una falla de seguridad listada públicamente en software o hardware que los atacantes pueden explotar si no se corrige.
- Sistema de Control Industrial (ICS): Un Sistema de Control Industrial (ICS) es un conjunto de herramientas basadas en computadoras que monitorean y controlan operaciones industriales como energía, agua y manufactura.
- Ataque DDoS: Un ataque DDoS ocurre cuando muchas computadoras saturan un servicio con solicitudes falsas, sobrecargándolo y haciéndolo lento o inaccesible para los usuarios reales.