Der Iran hat nach dem US-israelischen Angriff im Februar cyber- und kinetische Operationen zu einer einheitlichen Kriegsstrategie verschmolzen. Sicherheitsforscher dokumentieren, wie der Iran Kamerahacks zur Unterstützung von Raketenangriffen nutzt.
Die jüngsten Ereignisse im Nahost-Konflikt zeigen ein neues Phänomen der modernen Kriegsführung: Der Iran integriert systematisch Cyberangriffe und konventionelle militärische Operationen zu einer kohärenten Strategie. Nach dem US-israelischen Luftschlag am 28. Februar belegen Sicherheitsexperten von Check Point Research ein koordiniertes Vorgehen, bei dem IP-Kameras als Schlüsselelement fungieren.
Die Forschungen zeigen ein klares Muster: Bereits Mitte Januar hackten iranische Akteure gezielt IP-Kameras von Hikvision und Dahua in Israel und Katar – vermutlich in Vorbereitung auf erwartete amerikanische Raketenanschläge. Nach dem 28. Februar intensivierten sich diese Angriffe massiv und erfassten nun auch Ziele in der Levante, Arabische-Golf-Region sowie Zypern. Die Kameras dienen dem iranischen Militär offenbar zur Schadenserfassung und Zielkalibrierung bei Raketenangriffen.
Für die Operationen nutzen die Angreifer bekannte Sicherheitslücken in beiden Kamerasystemen: Bei Hikvision die CVEs 2017-7921, 2021-36260 und 2023-6895, bei Dahua die CVEs 2025-34067 und 2021-33044. Alle Patches sind verfügbar. Besonders bemerkenswert ist die historische Kontinuität: Beim Juni-2025-Konflikt zwischen Israel und dem Iran dokumentierten Experten ähnliche Muster. Ein bekanntes Beispiel: Der Iran soll vor dem Raketenenschlag auf das Weizmann-Institut eine Straßenkamera gehackt haben, um die Zielgenauigkeit zu überprüfen.
Doch IP-Kamera-Kompromittierungen sind nur die Spitze des Eisbergs. Parallel greift der Iran auch Industriekontrollsysteme an, führt Phishing-Kampagnen gegen Logistikinfrastruktur durch und bombardiert Behördennetze mit DDoS-Attacken. Pro-iranische Hacker-Aktivisten haben zudem Rechenzentren ins Visier genommen.
CrowdStrike-Experte Adam Meyers beobachtet allerdings eine differenzierte Situation: Während direkte IRGC-Cyberangriffe bislang begrenzt ausfallen, verzeichnet das Unternehmen einen massiven Anstieg pro-iranischer russischer Hacktivisten, die vor allem amerikanische Infrastruktur attackieren. Das Timing deutet darauf hin, dass der Iran seine Verbündeten einsetzt, um amerikanische Ziele zu priorisieren.
Experten sind sich einig, dass dies ein Wendepunkt ist. Während Cyberoperationen in Krisengebieten (etwa Russlands Anschläge auf ukrainische Infrastruktur) nicht neu sind, erreicht der iranische Ansatz eine beispiellose Vollständigkeit. Ein integriertes Kampfszenario, in dem Raketen, Hacks, psychologische Operationen und Wirtschaftskoercion präzise orchestriert werden.
Strategen beschreiben dies als neue Normalität. Statt einzelner Kriegsmomente zielt der Iran darauf ab, Kosten über alle Kriegsdimensionen zu verteilen: Luftabwehrsysteme unter Druck setzen, Versicherungsrisiken schüren, Cyber-Schwachstellen ausnutzen, den Informationsraum überlasten. Was einst Spezialfall war – das Knacken von Kameras zur Schadenserfassung oder die Manipulation von Stromnetzen zur Blendung gegnerischer Luftabwehr – wird zur Standardpraxis.
Experten warnen westliche Organisationen daher zur Wachsamkeit. Die Zeiten klassischer Kriegführung sind vorbei. Hybrid-Taktiken, bei denen traditionelle Grenzen kollabiert sind, definieren den modernen Konflikt neu.
Quelle: Dark Reading
