Presuntamente, Israel obtuvo acceso a la red de cámaras de calles y de tráfico de Irán y reutilizó las transmisiones como inteligencia para operaciones dirigidas, incluidos intentos de localizar y matar al líder supremo de Irán. La afirmación, basada en entrevistas con funcionarios, datos filtrados y registros públicos, expone una marcada vulnerabilidad en la infraestructura de vigilancia que Irán construyó originalmente para monitorear a sus propios ciudadanos. Si es cierta, la operación representa uno de los ejemplos más agresivos conocidos de un Estado que convierte las herramientas de vigilancia doméstica de un adversario en armas ofensivas.
Cómo los propios ojos de Teherán se convirtieron en una vulnerabilidad
Irán pasó años construyendo una vasta red de cámaras diseñada para rastrear disidentes, hacer cumplir códigos sociales y mantener el control del régimen sobre los espacios públicos. Las cámaras cubrían las calles de Teherán, las autopistas y los edificios gubernamentales. El sistema pretendía proyectar autoridad y disuadir a la oposición. Pero esa misma densidad de cobertura, según la investigación de Associated Press, creó una mina de oro de inteligencia para los adversarios dispuestos y capaces de infiltrarse.
Israel, indica el informe, se apropió de las cámaras de calle y de tráfico de Teherán e integró las transmisiones en tiempo real en un esfuerzo de inteligencia más amplio. Según se informa, los datos de las cámaras contribuyeron a operaciones dirigidas a localizar y matar al líder supremo de Irán. La investigación de la AP se basa en entrevistas con funcionarios, revisiones de datos filtrados, declaraciones públicas e informes periodísticos para construir este relato. No se ha hecho pública ninguna confirmación ni negación oficial por parte del gobierno israelí, y el método técnico utilizado para comprometer las cámaras no se ha descrito en los informes forenses o institucionales de ciberseguridad disponibles.
La implicación es directa: un sistema de vigilancia construido para proteger a un régimen puede, con el acceso adecuado, volverse en su contra. Para Irán, las cámaras debían ser un espejo unilateral. En cambio, se convirtieron en una ventana a través de la cual un servicio de inteligencia hostil podía observar movimientos, identificar patrones y rastrear objetivos de alto valor en tiempo real.
Las fallas de vigilancia de Irán ya eran visibles
No es la primera vez que se expone desde dentro el aparato de monitoreo de Irán. En 2021, se filtraron al público imágenes de la prisión de Evin en Teherán que mostraban escenas de abuso y obligaron a las autoridades iraníes a ofrecer una rara disculpa pública. Esas imágenes, como detalló The Washington Post, se distribuyeron a medios, incluida la AP. La filtración demostró que la infraestructura de vigilancia de Irán podía ser penetrada y que su contenido podía extraerse a gran escala.
El episodio de Evin y el presunto secuestro de cámaras comparten un hilo común: ambos sugieren que los sistemas de seguridad de Irán sufren de debilidades profundas y explotables. En el caso de la prisión, la brecha avergonzó al régimen y provocó una concesión. En el caso de las cámaras, la brecha pudo haber contribuido a objetivos letales. La escalada entre ambos sucesos es significativa. Lo que comenzó como una fuga de datos que causó incomodidad política parece haber evolucionado hacia una herramienta operativa de inteligencia capaz de apoyar ataques cinéticos.
La mayoría de la cobertura del conflicto entre Israel e Irán se centra en misiles, proxys y negociaciones nucleares. La historia del secuestro de cámaras cambia el encuadre. Sugiere que el frente más trascendente puede ser digital, librado no con ojivas sino con acceso a redes de fibra óptica y sistemas informáticos municipales. Ese replanteamiento importa para quien trate de entender cómo compiten realmente estos dos Estados.
Por qué la vigilancia autoritaria puede volverse en contra
Un supuesto común en el análisis de seguridad sostiene que ampliar la vigilancia doméstica fortalece el control de un régimen. Más cámaras significan más datos, más control y mayor disuasión. La investigación de la AP cuestiona esa lógica. Cuando una red de vigilancia está centralizada, conectada y mal defendida frente a intrusiones externas, no solo vigila a los ciudadanos. También crea una única superficie explotable que las agencias de inteligencia extranjeras pueden atacar.
Irán no es el único Estado que ha construido este tipo de infraestructura. China, Rusia y varios estados del Golfo operan sistemas extensos de cámaras y reconocimiento facial ligados a bases de datos centralizadas. La lección del caso iraní es que estos sistemas conllevan un riesgo latente que sus operadores quizá no hayan valorado completamente. Una red de cámaras diseñada para suprimir movimientos de protesta puede, con capacidad cibernética suficiente, convertirse en una cuadrícula de localización para un adversario extranjero. El valor defensivo del sistema no desaparece, pero ahora convive con una nueva vulnerabilidad ofensiva.
Esta dinámica podría acelerar una especie de carrera armamentística en la arquitectura de vigilancia. Los Estados que dependen de la monitorización centralizada podrían comenzar a segmentar sus redes, aislar por aire las transmisiones sensibles o invertir en capacidades de contraintrusión específicas para prevenir el tipo de reutilización que, presuntamente, llevó a cabo Israel. El costo de mantener un Estado vigilante aumenta cuando el propio sistema se convierte en objetivo.
Lo que sigue siendo desconocido
Persisten varias lagunas importantes en el registro público. No se ha publicado ningún análisis forense independiente sobre el secuestro de las cámaras. La vía técnica que, supuestamente, utilizó Israel para obtener acceso no se ha descrito en ningún informe institucional de ciberseguridad disponible. El relato de la AP se basa en entrevistas y datos filtrados en lugar de en registros operativos desclasificados, y Israel ni ha confirmado ni ha negado la operación.
Por su parte, Irán no ha emitido una respuesta oficial reciente a la afirmación específica de que sus cámaras de calle fueron comprometidas con fines de localización. El reconocimiento público más relevante por parte de las autoridades iraníes sigue siendo la disculpa de 2021 por lo ocurrido en la prisión de Evin, que abordó una brecha diferente pero confirmó que los datos de vigilancia del régimen habían sido extraídos y distribuidos sin autorización. No está claro a partir de los informes disponibles si Irán desde entonces ha reforzado su infraestructura de cámaras o ha llevado a cabo investigaciones internas sobre el presunto secuestro.
La ausencia de detalle técnico merece una consideración cuidadosa. Sin saber si las cámaras fueron comprometidas mediante una vulnerabilidad de software, un ataque a la cadena de suministro o acceso interno, resulta difícil evaluar cuán reproducible podría ser la operación o qué tan eficazmente Irán podría defenderse contra una repetición. Analistas y responsables políticos trabajan con un panorama parcial, y los detalles más sensibles quizá nunca lleguen a ser públicos.
El alcance más amplio del apuntado habilitado por ciberoperaciones
La supuesta operación con cámaras se sitúa en la intersección de dos tendencias que están remodelando el conflicto: la proliferación de tecnología de vigilancia en red y la creciente disposición de los Estados a emplear herramientas cibernéticas con fines letales. En conjunto, estas tendencias significan que la infraestructura de la vida cotidiana (cámaras de tráfico, redes municipales, sistemas de servicios) es cada vez más un terreno disputado.
Para los iraníes comunes, la revelación tiene una amarga ironía. Las cámaras instaladas para vigilarlos también pudieron haber sido utilizadas por un Estado extranjero para vigilar a sus líderes. Ese doble uso difumina la frontera entre la vigilancia doméstica y el conflicto internacional. Un conductor atrapado en un atasco bajo una cámara de carretera no puede saber si el dispositivo está alimentando datos únicamente a los servicios de seguridad iraníes, o también a un adversario que mapea rutas de convoyes y cortesías motorizadas.
Para otros gobiernos, la presunta operación es una advertencia de que las herramientas que despliegan en su país pueden convertirse en pasivos en el extranjero. Los sistemas municipales de tráfico, las plataformas de ciudades inteligentes y los centros de seguridad integrados suelen adquirirse pensando en la eficiencia y el control interno. La ciberseguridad se trata con frecuencia como un complemento en lugar de como un principio básico de diseño. El caso iraní sugiere que esta jerarquía de prioridades puede estar peligrosamente desfasada en un mundo en el que las agencias de inteligencia hostiles consideran la infraestructura civil como un objetivo legítimo de espionaje.
También hay implicaciones para las normas internacionales. Las operaciones cibernéticas que manipulan o explotan sistemas civiles llevan tiempo ocupando una zona gris en el derecho y la diplomacia. Cuando esas operaciones se vinculan, incluso de manera indirecta, a intentos de asesinato u otras acciones letales, la zona gris se estrecha. Los Estados que toleran en silencio el espionaje mutuo en sus redes podrían reaccionar de forma muy distinta cuando el mismo acceso se utiliza para guiar misiles o equipos de operaciones especiales.
Mirando hacia adelante
La historia de las cámaras de Irán aún está incompleta, y algunos de sus capítulos más sensibles quizá nunca se hagan públicos. Sin embargo, el esbozo ya visible basta para plantear preguntas incómodas. Para los regímenes que dependen en gran medida de la vigilancia digital, ¿cuánta vulnerabilidad están dispuestos a aceptar a cambio de la promesa de control? Para sus adversarios, ¿hasta dónde están dispuestos a llegar para transformar la infraestructura civil en instrumentos de guerra?
A medida que más ciudades se conectan con sensores y más gobiernos centralizan esas transmisiones, el valor estratégico de estos sistemas solo crecerá. Si funcionarán principalmente como herramientas de represión, como instrumentos de inteligencia extranjera o como ambas cosas a la vez dependerá no solo de quién las instale, sino de quién logre infiltrarse.