събота, 14 март 2026 г.

Израелски софтуер за видеоанализ е открит в руските системи за наблюдение

🇮🇱🇷🇺 Израелски софтуер за видеоанализ е открит да работи в руските системи за наблюдение, съобщи The Moscow Times. Според информацията, същата технология е била използвана от разузнавателните служби за проследяването и ликвидирането на иранския върховен лидер аятолах Али Хаменей.

Софтуерът, известен като BriefCam, е проектиран за бърз анализ на масивни потоци от видео, търсене на конкретни събития в архиви и идентифициране на целеви човешки действия и превозни средства. Според руска държавна медия, цитирана от The Moscow Times, платформата в момента е активна в няколко ключови руски обекта, включително Института по теоретична и експериментална биофизика към Руската академия на науките, небостъргача „Евразия“ в бизнес района „Москва Сити“ и културния център „Зотов“.

BriefCam беше придобит от японската корпорация Canon през 2018 г. и интегриран в система за управление на видео XProtect, разработена от датската компания Milestone Systems. Въпреки че тя официално се изтегли от руския пазар през 2022 г. след началото на пълномащабната война срещу Украйна, технологията остава дълбоко вкоренена в страната.

Източници от индустрията споделиха пред The Moscow Times, че местни дистрибутори продължават да доставят и поддържат продуктите чрез незаконни схеми за сив внос или чрез инсталиране на кракнати, пиратски версии на софтуера.

Наличието на този софтуер предизвиква сериозни опасения за сигурността в Москва, предвид неговите възможности. По-рано беше съобщено, че израелското разузнаване успешно е хакнало камерите за трафик и наблюдение в Техеран, за да събере критични разузнавателни данни за движенията на висши служители на иранския режим.

Използвайки напреднали алгоритми с изкуствен интелект за идентифициране на поведенчески модели и специфични цели, криптираните потоци от видео са били предавани директно към сървъри в Тел Авив и Южен Израел.

Тази дигитална инфилтрация се оказа решаващ елемент в скорошния удар срещу иранското ръководство. Хакването на камерите е позволило на израелските агенти да картографират „слепите петна“, да наблюдават навиците при паркиране пред резиденцията на Хаменей на улица „Пастьор“ и да проучат в детайли всичките протоколи за сигурност на комплекса.

За да се гарантира успехът на удара, кулите за мобилни комуникации около комплекса са деактивирани едновременно, което напълно парализира способността на иранската охрана да споделя информация и да извърши координиран отговор.

Откриването на този израелски софтуер в руски сървъри подчертава много по-голям и систематичен провал в спирането на теча на чувствителни технологии през мрежата от международни санкции. Русия продължава да заобикаля агресивно експортния контрол, използвайки мрежа от посредници, фиктивни компании, както и дистрибутори в трети страни, действащи от юрисдикции като Китай, Хонконг и ОАЕ.

Тази сложна верига за сиви доставки не пренася само граждански софтуер; тя осигурява критичен хардуер, нужен за поддържане на военните усилия на Москва. Разследващи по-рано установиха, че от 1119 отделни компонента, открити в най-модерните руски изтребители Су-34 и Су-35, поразителните 1115 са произведени от компании със седалища в САЩ, Европа и съюзнически държави.

Точно както местните дистрибутори поддържат системи като BriefCam в работно състояние чрез пиратски версии и нелегален внос, така и руският военно-промишлен комплекс остава силно зависим от паралелните мрежи за поддържане на своите способности за разузнаване и прецизни удари.

Няма коментари:

Публикуване на коментар